Компания «Инфосистемы Джет» получила статус партнера HP Fortify Software

Компания «Инфосистемы Джет» получила статус партнера HP Fortify Software

Полученный компанией «Инфосистемы Джет» партнерский статус подтверждает наличие глубокой экспертизы в области проектирования, развертывания и поддержки систем анализа и управления безопасностью приложений на базе продуктов HP Fortify (HP Fortify on Demand, HP Fortify Static Code Analyse и HP Real Time Analiser). Эти инструменты обеспечивают системный подход к устранению и предотвращению уязвимостей на уровне программного кода ПО, учитывают значительное число требований безопасности и выявляют около 500 типов уязвимостей.

 «В 2012 году российский рынок продемонстрировал общий рост интереса к теме обеспечения программной безопасности, выразившийся в повсеместном внедрении нового подхода к обеспечению безопасности − Software Security Assurance (SSA). Основная его задача – защита от уязвимостей на уровне программного кода ПО. Общее число наших проектов по обеспечению безопасности критичных бизнес-приложений увеличилось более чем в два раза», – рассказывает Кирилл Викторовзаместитель директора по развитию бизнеса компании «Инфосистемы Джет».

 «Мы целенаправленно наращиваем экспертизу в этом направлении, понимая, что возможности наложенных механизмов безопасности постепенно подходят к своему пределу. Следующий шаг − безопасность самого программного кода. Ранее эта область была уделом исключительно команд разработчиков, но сейчас многие компании уже готовы "допускать" к ней и ИБ-специалистов», – продолжает Евгений Акимов, заместитель директора Центра информационной безопасности компании «Инфосистемы Джет».

 Ведущие позиции на рынке в своем сегменте решения HP Fortify удерживают за счет таких составляющих, как не имеющая аналогов на рынке система анализа угроз, широчайший функционал для тестирования безопасности (от анализа исходного кода до быстрого тестирования web-приложений), уникальные возможности для защиты действующих приложений в режиме реального времени и проактивного управления.

 Практика компании «Инфосистемы Джет» показывает, что актуальность подобных услуг сегодня высока среди организаций Enterprise-сектора. На данный момент наибольшую заинтересованность в аудите программного кода по требованиям безопасности проявляют кредитно-финансовые организации, телекоммуникационные компании и предприятия топливно-энергетического комплекса.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru