«Код Безопасности» и Agnitum объявляют о сотрудничестве, в рамках которого был выпущен продукт Security Studio Endpoint Protection

«Код Безопасности» и Agnitum объявляют о сотрудничестве, и выпускают продукт Security Studio Endpoint Protection

В новом продукте Security Studio Endpoint Protection (SSEP) «Кода Безопасности», предназначенном для защиты рабочих станций, использована технология, принадлежащая компании Agnitum. Security Studio Endpoint Protection от Кода Безопасности представляет собой сертифицированное комплексное решение, обеспечивающее безопасную работу в Internet для пользователей корпоративной сети, защиту от вторжений, внешних угроз, вредоносных программ и спама. Особенностью продукта является то, что он произведен с использованием лицензированной технологии Agnitum Outpost Pro.



Продукты линейки Outpost Pro с 2002 года обеспечивают комплексную защиту персональных ПК и рабочих станций в корпоративных сетях. Outpost включает в себя антивирус, персональный брандмауэр, средства проактивной защиты, модуль контроля Интернет-активности и спам-фильтр и обеспечивает всестороннюю защиту ПК и персональных данных.

Security Studio Endpoint Protection (SSEP) состоит из трех функциональных компонентов, использующих за основу технологию Agnitum:

  • Межсетевой экран (SSEP Firewall) 
  • Средство обнаружения вторжений (SSEP HIPS) 
  • Антивирус (SSEP Antivirus).

«Мы предлагаем партнерам технологии и продукты, которые доказали свою эффективность в борьбе с реальными угрозами. В 2010 году продукты Outpost получили высшие награды от ведущих международных и отечественных тестирующих организаций, таких, как Virus Bulletin, Anti-Malware.ru и Matousec Transparent Security. Такое признание в профессиональной среде гарантирует, что пользователи технологий Agnitum получают самую современную защиту в условиях эволюционного развития сетевых угроз», - комментирует коммерческий директор Agnitum Виталий Янко.

Выбрав решение Outpost в качестве ядра для своего нового продукта Security Studio Endpoint Protection (SSEP), Код Безопасности, совместно со специалистами компании Agnitum, доработал решение в соответствии с требованиями Федерального закона «О персональных данных» (№152-ФЗ) в части защиты информации в информационных системах с применением межсетевых экранов, антивирусов и средств обнаружения вторжений.

Сертификаты ФСТЭК, полученные для каждого компонента SSEP (SSEP Firewall, SSEP HIPS, SSEP Antivirus), позволяют использовать решение для защиты компьютеров, обрабатывающих как персональные данные, так и конфиденциальную информацию. Решение SSEP может быть использовано совместно с средством защиты информации от несанкционированного доступа Secret Net, что позволит обеспечить комплексную защиту автоматизированного рабочего места и даст возможность использовать инструменты мониторинга Secret Net.

Александр Ширманов, генеральный директор компании «Код Безопасности», подчеркивает: «При выборе технологии для нас было очень важно, чтобы на ее основе мы смогли предоставить Заказчикам готовое решение, которое в первую очередь обеспечивало бы надежную защиту, т.к. атаки важнее предотвращать, чем потом "лечить" заражения».

По словам Александра Ширманова, сотрудничество продолжается, и уже ведется работа над новой версией продукта SSEP 7.0. Ожидается, что новая версия продукта Security Studio Endpoint Protection будет доступна для ознакомления в феврале 2011, а ее сертификация планируется уже в первом полугодии 2011 г.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru