DeviceLock 8 DLP Suite получил сертификат ФСТЭК России

DeviceLock 8 DLP Suite получил сертификат ФСТЭК России

Компания Смарт Лайн Инк совместно с компанией «АЛТЭКС-СОФТ» информируют, что очередная версия одного из ведущих российских продуктов класса EndpointDLPDeviceLock 8 DLPSuiteполучила сертификат соответствия ФСТЭК России.

Основным нововведением 8-ой версии стало появление (в добавление к появившимся ранее в предыдущих версиях модулям NetworkLock, ContentLock, DeviceLock Search Server) отдельно лицензируемого компонента DeviceLock Discovery, который предназначен для сканирования данных, размещенных на внутренних сетевых ресурсах, системах хранения данных и рабочих станциях как внутри, так и вне корпоративной сети. DeviceLock Discovery обнаруживает документы и файлы с критическим содержимым, осуществляет различные опциональные действия с обнаруженными документами, а также может инициировать внешние процедуры управления инцидентами.

Существенным улучшениям подвергнут и остальной функционал программы. В частности, значительно расширена поддержка виртуальных и терминальных сред, что  повышает возможности служб информационной безопасности в решении задачи предотвращения утечек данных при использовании различных решений виртуализации рабочих сред, созданных как в форме локальных виртуальных машин, так и терминальных сессий рабочих столов или опубликованных на гипервизорах (серверах виртуализации) приложений. DeviceLock поддерживает решения для виртуализации от трех основных разработчиков: Microsoft (RDS/RDP), Citrix (XenApp, XenDesktop) и VMware (VMware View).

Сертификация проводилась согласно последним нормативно-правовым актам ФСТЭК России, в частности Требованиям к средствам контроля съемных машинных носителей информации (ФСТЭК России, 2014). DeviceLock 8 DLP Suite соответствует 4 классу защиты средств контроля подключения съемных машинных носителей информации, 4 уровню контроля отсутствия недекларированных возможностей, а также требованиям к функциям контроля содержания передаваемой информации (DLP), заявленным в Задании по безопасности.

По результатам сертификации продукт может использоваться в составе автоматизированных систем до класса защищенности 1Г, а также ИСПДн, ГИС, автоматизированных системах управления производственными и технологическими процессами, обрабатывающих конфиденциальную информацию, любых классов (уровней) защищенности. В данном контексте DeviceLock предназначен для реализации мер защиты, связанных с применением съемных носителей информации, контролем содержания информации, передаваемой из информационной системы, и исключением неправомерной передачи информации.

«DeviceLock в настоящее время является единственным решением класса DLP, сертифицированным согласно последним требованиям ФСТЭК России. Более того, мало какое средство защиты информации (не только DLP) может похвастаться такой «историей» сертифицированных версий, какой обладает DeviceLock», сообщил генеральный директор АЛТЭКС-СОФТ Владимир Сердюк.

 

«За этот период наши пользователи всегда могли рассчитывать на всестороннее и квалифицированное сопровождение при внедрении нашего решения, в том числе и сертификационную поддержку и помощь в аттестации информационных систем по требованиям безопасности информации, за которые отдельное спасибо нашему партнёру – компании АЛТЭКС-СОФТ», резюмировал технический директор Смарт Лайн Инк Ашот Оганесян.

EndpointDLPDeviceLock 8 DLPSuiteполучила сертификат соответствия ФСТЭК России." />

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru