Вендоры подтвердили совместимость SberLinux OS Server и R-Vision ЦКИБ

Вендоры подтвердили совместимость SberLinux OS Server и R-Vision ЦКИБ

Вендоры подтвердили совместимость SberLinux OS Server и R-Vision ЦКИБ

СберТех и R-Vision успешно завершили испытания на совместимость платформы для обеспечения безопасности информационных систем R-Vision ЦКИБ и операционной системы Platform V SberLinux OS Server.

Platform V SberLinux OS Server — операционная система (ОС), которая предназначена для управления серверной инфраструктурой, как физической, так и виртуальной, включая размещенную в облаках. Данный продукт позволяет полностью заместить зарубежные продукты корпоративного класса.

R-Vision ЦКИБ — программная платформа, которая автоматизирует управление информационной безопасностью. Решение помогает агрегировать данные по инцидентам, запускать сценарии реагирования, а также управлять другими системами через механизм оркестрации.

Совместимость продуктов Platform V SberLinux OS Server и R-Vision ЦКИБ позволит бизнесу сохранить непрерывность работы и эффективность автоматизированных систем при переходе на отечественное системного ПО. Тем самым компании смогут повысить уровень кибербезопасности и успешно противостоять современным угрозам информационной безопасности. Оба продукта зарегистрированы в Реестре российского ПО и полностью подходят для задач импортозамещения.

Максим Тятюшев, генеральный директор СберТеха отметил: «Мы уделяем большое внимание надежности и безопасности наших продуктов. Platform V SberLinux OS Server создана с учетом самых строгих корпоративных требований. Решение успешно зарекомендовало себя при эксплуатации в крупнейших компаниях страны. Совместимость ОС с платформой R-Vision позволит нашим клиентам воспользоваться передовыми технологиями на рынке кибербезопасности».

Валерий Богдашов, генеральный директор R-Vision подчеркнул: «Сегодня российский бизнес сталкивается с необходимостью работать в условиях, когда импортозамещение становится одним из ключевых приоритетов для развития. Для того чтобы процесс импортозамещения был полноценным, нужен симбиоз — отечественное системное и прикладное ПО плюс оборудование. Важно, чтобы все компоненты интегрировались между собой, соответствовали требованиям регуляторов по импортозамещению и безопасности. Мы тесно сотрудничаем с ведущими российскими разработчиками и предлагаем клиентам такие решения. Совместимость технологии R-Vision ЦКИБ и операционной системы Platform V SberLinux OS Server от СберТеха — это один из подобных примеров. Такая синергия компаний-разработчиков позволяет бизнесу получать комплексное отечественное решение для обеспечения кибербезопасности».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru