Инфозащита и Solar Security, объявили о подписании партнерского соглашения

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

В рамках партнерства Инфозащита получила статус Implement и Support Partner по продукту Solar inCode – новому отечественному инструменту проверки безопасности онлайн и мобильных приложений, сочетающему в себе статические технологии анализа кода и научные подходы к реверс-инжинирингу.

Являясь инструментом статистического анализа кода, Solar inCode предназначен для выявления уязвимостей и недекларированных возможностей (НДВ) в программном обеспечении. Основной отличительной чертой продукта является то, что он способен проводить анализ приложений, даже при отсутствии исходного кода, для этого достаточно загрузить в сканер рабочие файлы приложений, а в случае мобильных приложений –достаточно скопировать в сканер ссылку из Apple Store или Google Play.

Другим ключевым преимуществом Solar in Code является система отчетности, которой при разработке было уделено особое внимание. Для специалистов по безопасности он выдает детальные рекомендации по настройке наложенных средств защиты (SIEM, WAF, NGFW), позволяющих блокировать эксплуатацию уязвимостей до момента их устранения. Отчеты с описанием выявленных уязвимостей со ссылками на соответствующие участки кода и рекомендациями по их устранению через внесение изменений в код предназначены для разработчиков.

Solar inCode на данный момент позволяет анализировать приложения, написанные на самых популярных языках: Java, Scala, PHP, Objective C, Java for Android. В рамках развития продукта планируется расширение списка анализируемых языков: JavaScript, PL/SQL,1С и С#.

«Россия всегда славилась замечательными программистами, а в последние годы можно видеть значительный рост так называемых «стартапов» в области программных разработок, развитие существующих решений. Встраивание в жизненный цикл программного обеспечения (SDLC) процесса анализа на безопасность и отсутствие уязвимостей приобретает всё большую актуальность для российского рынка», – отмечает Дмитрий Данилов, Руководитель направления развития продуктов и услуг Инфозащиты. – «В условиях повышения активизации кибер-мошенников и внешних угроз, соглашение компании «Инфозащита» с Solar Security позволит нашим клиентам, использующим собственные или привлечённые со стороны программные разработки, чувствовать себя более уверенно».

«В рамках комплексного подхода к сотрудничеству мы предусмотрели программы по обучению для наших партнеров, чтобы у них появилась возможность получить полное представление о всех продуктах компании, их преимуществах и технологиях, реализованных в них. — прокомментировал Денис Назаренко, руководитель отдела по работе с партнерами Solar Security. — Поскольку мы работаем только через партнерскую сеть, выделение одной компании-партнера для профильной работы по продукту inCode, можно отметить, как наш совместный успех. Несмотря на то, что Solar inCode был представлен рынку несколько дней назад, пользователями нашего нового продукта уже являются: АКБ «Балтика», Банк «Образование», Яндекс.Деньги и компания «М Софт». Мы планируем, что сотрудничество с компанией «Инфозащита» – одним из ведущих профильных интеграторов – позволит нам успешно вывести продукт на рынок». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru