МегаФон сделал выбор в пользу Aladdin eSafe

МегаФон сделал выбор в пользу Aladdin eSafe

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает об успешном внедрении системы eSafe Hellgate в рамках проекта по обеспечению защиты от Web-угроз в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири.

Зона охвата сети «МегаФон» - одного из крупнейших операторов сотовой связи в России, на сегодняшний день включает все 84 региона РФ и расширяется с каждым днем. Сеть «МегаФон» построена на современном оборудовании, обеспечивающем качественный прием и передачу сигнала, а также множество дополнительных услуг и сервисов, включая высокоскоростную передачу данных.

На Дальнем Востоке МегаФон начал свою работу в 2004 году, запустив в коммерческую эксплуатацию сети сразу в двух регионах – Хабаровском и Приморском краях. Лицензионная зона сети «МегаФон» на Дальнем Востоке и в Восточной Сибири (ЗАО «Мобиком-Хабаровск») занимает более 45% территории Российской Федерации (общей площадью более 8 миллионов квадратных километров) - это 10 субъектов Дальневосточного Федерального округа и 2 субъектa Сибирского Федерального округа.

Население этой территории составляет порядка 12 миллионов человек. Для обеспечения стабильной и бесперебойной работы сети, здесь, как и во всех остальных подразделениях МегаФона, развёрнута высокотехнологичная система обеспечения информационной безопасности и защиты конфиденциальных данных. Однако, с ростом уровня угроз, источником которых является глобальная сеть Интернет, в «Мобиком-Хабаровске» было принято решение об усилении уже используемых средств обеспечения контент-безопасности.

К выбору решения, удовлетворяющего высоким корпоративным стандартам, в МегаФоне подошли серьёзно. В течение трёх месяцев оператор тестировал решения различных производителей, причем эксплуатация систем контентной фильтрации шла в рамках всего подразделения при полной рабочей нагрузке. К основным требованиям, которым должно было удовлетворять выбираемое решение, относились, прежде всего, 100% проверка всего поступающего Web-трафика (включая HTTP, FTP, HTTPS), эффективная борьба с вредоносным кодом, в частности, со «шпионским» ПО и обязательная фильтрация приложений для блокирования угроз, исходящих от различных online-сервисов.

«Выбор был сделан в пользу eSafe по ряду превосходящих другие решения параметров. Но, пожалуй, определяющим критерием для нас стало наличие уникальной технологии eSafe AppliFilter предназначенной для анализа приложений и блокирования трафика потенциально опасных Web-служб, - комментирует Юрий Петропавловский, директор по IT сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. – Установка и эксплуатация eSafe, как на этапе тестирования, так и в дальнейшем, не вызвала никаких проблем, в связи с чем решено было перейти к разработке политик безопасной работы в Интернет для сотрудников подразделения уже в рамках «пилота», чтобы затем автоматически перевести их в рабочий режим, что и было сделано».

На данный момент с помощью высокопроизводительного комплекса решений Aladdin eSafe контролируется и анализируется корпоративный трафик на всех точках выхода в Интернет в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. В сети оператора, для реализации внутренних политик безопасности, функционирует eSafe Web c дополнительными модулями eSafe URL Filter, eSafe AppliFilter, на основе eSafe Hellgate Appliance (HG-200). Напомним, что eSafe - система фильтрации контента и очистки трафика от вредоносного кода - отличается высокой производительностью и гибкой масштабируемостью. Система eSafe способна обнаруживать неразрешенные к использованию приложения, надежно блокировать вредоносное ПО, эффективно противодействовать вирусным атакам и осуществлять 100% фильтрацию входящего и исходящего трафика.

Уникальная технология eSafe® AppliFilter™, входящая в состав решения, блокирует коммуникации шпионских и вредоносных приложений с их управляющими серверами, обеспечивая полный контроль над входящим и исходящим корпоративным трафиком.

Модуль eSafe AppliFilter способен определить и блокировать по сигнатурам более 500 коммуникационных протоколов 20 семейств приложений, куда входят вредоносные («шпионы», трояны, key-loggers и т.п.), рекламные и управляемые приложения (пиринговые технологии - KaZaa, Gnutella, eDonkey, системы мгновенного обмена сообщениями - ICQ, MSN, Yahoo!), а также противодействовать атакам через уязвимости протокола TCP, атакам drive-by и др. eSafe AppliFilter эффективен даже в случае локального заражения персональных компьютеров - через USB-порты, FDD, CD/DVD и другие съемные носители.


Ограничивая доступ к небезопасным Web-сервисам, eSafe AppliFilter позволяет защитить ресурсы сети от нарушения целостности и компрометации. Также как и системы защиты от вторжений (IDS), он в фоновом режиме сканирует трафик, при этом, не влияя на работу пользователей сети.

VolkLocker: новый шифровальщик хранит ключи в виде простого текста

Хактивистская группировка CyberVolk, которую на Западе связывают с пророссийской сценой, снова объявилась после нескольких месяцев тишины — и не просто так, а с собственной программой-вымогателем. Вредонос явно недоработали, поскольку он хранит ключи в виде простого текста.

Летом CyberVolk запустила обновлённую версию своего шифровальщика CyberVolk 2.x, он же VolkLocker. Вся его инфраструктура находится целиком в Telegram. И такой подход делает жизнь киберпреступников проще.

Через мессенджер CyberVolk может:

  • генерировать сборки шифровальщика,
  • управлять атаками,
  • вести учёт жертв,
  • отправлять сообщения пострадавшим,
  • заниматься всей «бизнес-логикой» — не выходя из Telegram.

Фактически, даже минимальные технические навыки больше не нужны: Telegram-боты и автоматизация делают всю грязную работу.

При всей этой «продвинутости» разработчики VolkLocker допустили почти анекдотическую ошибку. Как выяснил старший исследователь SentinelOne Джим Уолтер, мастер-ключи шифрования оказались жёстко прописаны прямо в исполняемых файлах.

Речь идёт об одном и том же ключе, которым шифруются все файлы в системе жертвы. Более того, зловред ещё и сохраняет открытый текстовый файл с этим ключом во временной директории %TEMP%.

По словам Уолтера, это, скорее всего, «тестовый артефакт, случайно попавший в боевые сборки». Проще говоря, разработчики забыли вычистить отладочный код. В результате у жертв появляется реальный шанс восстановить данные без уплаты выкупа.

 

Группировку CyberVolk впервые подробно описали ещё в прошлом году. В отличие от таких известных коллективов, как CyberArmyofRussia_Reborn или NoName057(16), которых власти США напрямую связывают с Кремлём, у CyberVolk нет явных следов прямого государственного кураторства.

 

Есть и ещё одно отличие: если большинство идеологически мотивированных групп ограничиваются DDoS-атаками «для шума», CyberVolk делает ставку именно на шифровальщики.

Большую часть 2025 года группировка провела в тени — Telegram несколько раз банил их каналы и ботов. Но уже в августе CyberVolk вернулась с новым RaaS-предложением.

Что умеет VolkLocker:

  • написан на Go
  • работает на Windows и Linux
  • использует AES-256 в режиме GCM
  • повышает привилегии и обходит UAC
  • имеет настраиваемые списки исключений по файлам и каталогам
  • встроенный Telegram-C2 для управления заражёнными системами

При сборке шифровальщика оператор указывает:

  • биткоин-адрес,
  • токен Telegram-бота,
  • ID чата,
  • дедлайн выкупа,
  • расширение зашифрованных файлов,
  • параметры самоуничтожения.

Некоторые «партнёры» пошли дальше и добавили функции кейлоггера и RAT. С ноября CyberVolk начала активно продвигать свои инструменты:

  • RaaS (одна ОС) — 800–1 100 долларов;
  • RaaS (Windows + Linux) — 1 600–2 200 долларов;
  • RAT или кейлоггер — 500 долларов за штуку.

RSS: Новости на портале Anti-Malware.ru