HASP SRM стал победителем на конкурсе SIIA CODIE Awards

HASP SRM стал победителем на конкурсе SIIA CODIE Awards

Уникальное решение для организации защиты и лицензирования ПО - HASP SRM получает международную премию "Ассоциации предприятий в сфере информационного и программного обеспечения".

Учрежденный в 1986 году "Ассоциацией предприятий в сфере информационного и программного обеспечения" (Software & Information Industry Association’s, SIIA) Конкурс SIIA Codie Awards 2008 ежегодно выявляет лучшие инновационные технологии, а так же услуги на их основе. Продукты, отмеченные этой престижной наградой, являют собой эталон высоких достижений в области ИТ-безопасности. Главной миссией Codie Awards с самого момента ее основания является демонстрация лучших информационных и программных продуктов и услуг, а также формирование высоких корпоративных стандартов.

Все продукты-соискатели SIIA Codie Awards 2008 были распределены по 76 категориям и затем прошли независимую экспертизу, в которой приняли участие 219 специалистов из коммерческих изданий, а также консалтинговых, научных и информационных сообществ. Их оценки позволили выделить основных претендентов, а затем и финалистов премии SIIA Codie Awards.

В этом году в номинации "Лучшее решение по управлению цифровыми правами" (Best Digital Rights Management Solution) стал HASP SRM – система защиты и управления лицензированием программного обеспечения, разработанная компанией Aladdin.
Напомним, что HASP SRM - первое в мире решение, обеспечивающее как аппаратную (USB ключи - HASP HL), так и программную (HASP SL) защиту, что дает возможность производителю ПО выбрать не только уровень защиты, но и способ распространения своего программного продукта. На сегодняшний день HASP SRM является уникальным инструментом, который позволяет эффективно решить основные проблемы производителей программных продуктов на всех этапах цикла продаж – от разработки софта до обеспечения поддержки уже готового приложения у конечного клиента.

«В этом году мы соперничали со многими конкурентами, число которых по решению комиссии было увеличено: теперь решения по защите программных продуктов вошли в одну категорию наряду с решениями по защите авторских прав, - комментирует Александр Гурин, руководитель направления защиты ПО компании Aladdin. - Мы гордимся тем, что не смотря на острое соперничество, нам удалось выйти в финал и победить. Для Aladdin и HASP получение премии SIIA Codie Awards 2008 является действительно знаменательным достижением».

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru