Российские специалисты ESET обнаружили новую разработку киберпреступников

Российские специалисты ESET обнаружили новую разработку киберпреступников

Компания ESET, сообщает об обнаружении и исследовании новой модификации буткита Win32/Rovnix.D. Rovnix представляет собой расширяемый инструментарий для построения буткита с любой полезной нагрузкой для реализации последующих атак.



Основной функционал буткита – создание сети зараженных компьютеров (ботнет), используя которую можно совершать DDoS-атаки, рассылать спам, а также загружать любое вредоносное ПО в систему пользователя. В новой модификации Rovnix была усовершенствована защита от обнаружения антивирусным ПО и расширен функционал. В частности, теперь Rovnix может выполнять сразу несколько вредоносных задач в системе, например, одновременно совершать DDoS-атаки и похищать конфиденциальные данные.

«Rovnix — это первый буткит, который использовал методику обхода обнаружения со стороны антивирусных продуктов при помощи модификаций VBR (Volume Boot Record), — комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. — Сейчас мы наблюдаем новый виток развития этого фреймфорка для разработки буткитов. В новой версии появилась возможность использовать множественную установку вредоносных компонентов, выполняющихся на уровне пользователя, и хранить их в скрытой файловой системе, что сильно усложняет криминалистическую экспертизу».

По данным специалистов ESET, Rovnix активно продавался в начале прошлого года, и его стоимость составляла 60 тысяч долларов. Покупка предусматривала и несколько месяцев поддержки со стороны разработчиков. В составе троянской программы Carberp буткит Rovnix просуществовал с осени прошлого года до весны текущего, после чего злоумышленники перешли на схему установки буткит-компонентов по специальной команде с командного центра.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru