Sparkle и Positive Technologies защитят сигнальные сети операторов

Sparkle и Positive Technologies защитят сигнальные сети операторов

Sparkle, международное сервисное подразделение Группы TIM, входящее в десятку крупнейших в мире операторов, и Positive Technologies будут совместно предоставлять клиентам широкий спектр услуг по обеспечению информационной безопасности, включая тестирование на уязвимости, оценку уровня соответствия передовым практикам, сигнальный межсетевой экран и мониторинг защищенности в режиме реального времени.

Это поможет обеспечить надежную защиту всего периметра сигнальной сети. Более того, такие возможности, как подробная аналитика и отчетность, помогут мобильным операторам реагировать на угрозы незамедлительно.

«Сети мобильной связи представляют собой сложную экосистему. Причем, даже несмотря на то, что технологии 4G более продвинуты по сравнению с предыдущими поколениями, вопрос безопасности все еще остается открытым. Инфраструктура сетей 4G остается уязвимой перед такими же атаками, как и более ранний протокол SS7, о чем свидетельствуют наши недавние исследования. Критические уязвимости сигнальных протоколов и ошибки конфигурации сети дают хакерам возможность проводить атаки, нацеленные, например, на хищение персональных данных абонентов, отслеживание местоположения, мошенничество и отказ в обслуживании», - отмечает Дмитрий Курбатов, директор по информационной безопасности телекоммуникационных систем Positive Technologies.

Sparkle Signaling Protection Suite на базе PT Telecom Attack Discovery является пакетом решений по защите сигнальных сетей мобильных операторов. Выявление и блокирование нелегитимного трафика позволит избежать утечки персональных данных, сбоев в работе и финансовых убытков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru