Платформа «Вебмониторэкс» получила сертификат ФСТЭК России

Платформа «Вебмониторэкс» получила сертификат ФСТЭК России

Платформа «Вебмониторэкс» получила сертификат ФСТЭК России

Комплексное средство защиты веб-приложений и API от российского разработчика Вебмониторэкс подтвердило соответствие требованиям, предъявляемым к межсетевым экранам уровня приложений.

Получение сертификата ФСТЭК России свидетельствует о том, что платформа «Вебмониторэкс» соответствует четвертому уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, а также требованиям к межсетевым экранам по профилю защиты типа «Г» четвертого класса защиты (ИТ.МЭ.Г4.ПЗ).

В основе платформы – решение класса WAF (продукт ПроWAF), которое может быть дополнено продуктами из линейки API Security (решения ПроAPI Структура, ПроAPI Тестирование, ПроAPI Защита), позволяющими централизованно управлять инфраструктурой API и быстро реагировать на направленные атаки.

Продукт ПроWAF уже много лет используется крупнейшими российскими компаниями для защиты финансовых и платежных систем, электронной коммерции и высоконагруженных веб-приложений от кибератак, взломов и утечек данных. Продукт выделяется среди конкурентов не только возможностью работы под высокими нагрузками и качеством детекта: помимо анализа HTTP/HTTPS трафика и блокировки веб-атак, ПроWAF позволяет также провести инвентаризацию активов, сканирование периметра сети и уязвимостей, а также перепроверить стойкость системы защиты на разных вариантах реализации атаки.

Четвертый уровень доверия ФСТЭК России означает, что теперь платформа может использоваться и для защиты значимых объектов критической информационной инфраструктуры (ЗО КИИ), государственных информационных систем (ГИС) и информационных систем персональных данных (ИСПДн), а также для защиты автоматизированных систем управления технологическими процессами (АСУ ТП), что необходимо для выполнения законодательных требований и реализации проектов по импортозамещению.

«Мы с самого начала стремились создать по всем характеристикам лидирующий продукт на рынке. И если отзывы наших заказчиков – это подтверждение превосходных функциональных возможностей, то получение сертификата ФСТЭК России – это подтверждение безопасности и эффективности самого программного кода продукта», — отметил Лев Палей, директор по информационной безопасности Вебмониторэкс.

Платформа «Вебмониторэкс» является частью продуктового портфеля более ста партнеров-интеграторов и трех дистрибьюторов, поэтому доступна для любых компаний на всей территории России. Расширенная техническая поддержка также осуществляется для всех регионов страны в режиме 24/7/365.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru