Aladdin и «Интелис - Автоматизация» создали решение для защиты 1С конфигураций

Aladdin и «Интелис - Автоматизация» создали решение для защиты 1С конфигураций

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin и интегратор и разработчик решений для платформы «1С: Предприятие 8» компания «Интелис - Автоматизация» объявляют о заключении стратегического партнерского соглашения. 

Недавно компания «Интелис - Автоматизация» представила на рынке новый программный продукт - "ИНТЕЛИС: Защита конфигураций", предназначенный для реализации защиты от несанкционированного распространения и использования прикладных решений, разработанных на платформе "1С:Предприятие 8", а также от их несанкционированного анализа и изменения сторонними разработчиками. Этот продукт позволяет разработчикам ПО на платформе 1С легко и быстро организовать защиту собственных конфигураций. При этом он не оказывает ощутимого влияния на производительность прикладного решения и не вызывает дискомфорта в работе у конечного пользователя. Использование аппаратных ключей HASP SRM обеспечивает более высокий уровень защиты 1С конфигураций, чем в других аналогичных решениях. По мнению партнёров, основными преимуществами совместного решения являются надежность, простота в использовании, а также адекватная цена, что немаловажно в нынешних условиях.

В рамках сотрудничества компаний Aladdin и «Интелис - Автоматизация» подготовлен к выходу на рынок новый бандл –Комплект разработчика HASP SRM для защиты 1С конфигурации, который содержит демо-версию "ИНТЕЛИС: Защита конфигураций", и будет представлен на 1С Вернисаже. Разработчики 1С конфигураций получат возможность одновременно опробовать оба продукта: "ИНТЕЛИС: Защита конфигураций" и HASP HASP SRM – продукт ведущего разработчика рынка защиты программного обеспечения. 

Cоглашение подразумевает не только технологическое, но и бизнес-партнерство: оно предусматривает возможность распространения продукта "ИНТЕЛИС: Защита конфигураций" по партнерской сети компании Aladdin. В свою очередь, «Интелис - Автоматизация» становится Золотым партнером Aladdin по направлению защиты ПО и сможет обеспечивать своих заказчиков одновременно и своими продуктами, и USB-ключами защиты HASP.

Комментирует руководитель направления защиты ПО компании Aladdin Александр Гурин: «Специалисты, посвятившие себя работе с 1С, очень неохотно пользовались штатными средствами HASP SRM для создания защиты. А мне, как бывшему программисту, защита 1С конфигураций всегда представлялось сложной задачей: я не знаком с языком программирования 1С, а знание, например, С или любого другого «обычного» языка программирования здесь не поможет. С новым продуктом от «Интелис - Автоматизация» защитить 1С конфигурацию оказалось очень легко и удобно – настолько, что теперь эта задача по плечу любому».

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru