Positive Technologies планирует выпустить защиту АСУ ТП и SOC

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Компания Positive Technologies собрала представителей прессы и рассказала о некоторых своих планах на будущее. В частности, компания сейчас разрабатывает собственное решение для защиты промышленных систем совместно с международными производителями и планирует осенью представить продукт и услуги на рынке центров реагирования на инциденты (SOC).

Собственно, компания уже является мировым производителем средств защиты, который имеет восемь представительств по всему миру и собственную партнёрскую сеть. В этом году компания была замечена Gartner в отчёте по средствам защиты веб-приложений - со своим продуктом Applicaton Firewall она попала в квадрат визионеров, которые имеют хорошую технологию, но ещё не развернули адекватную бизнес-активность во всём мире. В этот квадрат попадают перспективные компании, которые имеют хороший потенциал развития. Юрий Максимов, генеральный директор Positive Technologies, так описал кредо своей компании: "Мы хотим делать хорошие продукты, чтобы заработать большие деньги - их можно получить только на глобальном рынке. А если будешь думать только о деньгах, то продукты получаются не очень хорошие".

В мае компания объявила о выпуске своего нового продукта MaxPatrol SIEM. На текущий момент компания уже имеет 2 развёрнутых пилотных проекта и ещё с 62 компаниями ведутся переговоры на создание демонстрационной зоны. При этом компания уже обучила около 100 специалистов компаний-партнёров по внедрению SIEM собственной разработки. "Мы не ожидали такого большого интереса к нашему SIEM-продукту", - прокомментировал ситуацию Борис Симис, директор по развитию бизнеса Positive Technologies.

Для эффективной работы SIEM в компании был построен собственный SOC - в нём накапливаются сведения о методах атак. В ближайшее время компания рассчитывает предложить российским заказчики услуги по защите на базе уже построенного SOC, а также планирует выпустить новый продукт, с помощью которого заказчики смогут развернуть свой собственный SOC.

Продукт же по защите АСУ ТП планируется выпустить в более отдалённой перспективе. Сейчас компания ведёт его разработки совместно с мировыми производителями АСУ ТП. Как пояснил Андрей Бершадский, директор центра компетенции Positive Technologies, "в Европе сейчас заказчики более готовы к построению защиты промышленных систем, чем в России, поэтому логично начинать там". Решения подобного типа внедряются в основном через разработчика промышленных систем, однако в России таких не много. Компания планирует войти на этот рынок через международных производителей, а для этого необходимо иметь определённую репутацию в мире. У Positive Technologies она есть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru