ЛК обновила защитное решение для компаний малого бизнеса

ЛК обновила защитное решение для компаний малого бизнеса

В новую версию продукта интегрированы передовые технологии защиты от вредоносного ПО, в том числе от новейших угроз. При этом сохранено удобство использования продукта, который не требует от владельцев предприятия профессиональных знаний в области IT. На рынке присутствует множество небольших компаний численностью до 10 сотрудников, однако эта категория часто игнорируется разработчиками защитного ПО.

Как следствие, владельцы такого бизнеса вынуждены использовать защитные продукты для домашних пользователей, которые не предназначены для обеспечения безопасности предприятия, или прибегать к базовым вариантам корпоративных решений, которые слишком громоздки в управлении и заставляют переплачивать за ненужные небольшим компаниям функции.

Именно поэтому «Лаборатория Касперского» уже довольно давно предлагает Kaspersky Small Office Security – решение, совмещающее надежную защиту от всех типов угроз, актуальных для малых предприятий, с простым механизмом установки и управления, позволяющим обеспечивать безопасность и не отвлекать специалистов от решения задач бизнеса.

Новая версия продукта включает в себя передовые механизмы защиты и существенные усовершенствования присутствовавших ранее функций. Среди нововведений – технология «Безопасные платежи», обеспечивающая безопасность финансовых операций в Интернете на всех этапах, автоматическая защита от эксплойтов, препятствующая выполнению атак с использованием уязвимостей нулевого дня, менеджер паролей, службы автоматического резервного копирования, в том числе с опцией сохранения резервных копий в Интернете, используя популярные облачные сервисы. В рамках приобретаемой лицензии клиент впервые получает защиту мобильных устройств, работающих на платформе Android, включая блокирование вредоносного ПО, безопасную работу в Интернете, возможность настройки конфиденциальности и механизмы обнаружения и блокирования украденного или утерянного устройства.

Отличительной чертой Kaspersky Small Office Security является простота настройки и управления IT-безопасностью компании. Удобный мастер установки обеспечивает быстрое и простое развертывание решения в несколько шагов, предлагая выбор из минимального набора параметров. Через интуитивно понятный интерфейс пользователь легко настроит работу сложных механизмов, таких как шифрование, резервное копирование данных, политики управления веб-доступом.

«Новая версия Kaspersky Small Office Security – это один из лучших примеров того, как мы совмещаем передовые технологии защиты с простотой использования. Когда 4 года назад «Лаборатория Касперского» впервые предложила решение для малого бизнеса, нашей задачей было сделать управление безопасностью простым и прозрачным, создать продукт, который мог бы использовать любой сотрудник, владеющий даже самыми скромными познаниями в области IT. Мы рады поддерживать это отличительное свойство Kaspersky Small Office Security, постоянно интегрируя в него свои лучшие технологии», – отметил Николай Гребенников, директор по исследованиям и разработке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru