Новый продукт Dr.Web Бастион для Windows - и ваши данные под замком!

Новый продукт Dr.Web Бастион для Windows - и ваши данные под замком!

«Доктор Веб» совместно с компанией «Концептуальные системы» объявляет о начале продажи на российском рынке нового продукта – «Dr.Web Бастион для Windows». В одной коробке представлены «Dr.Web для Windows.

Антивирус + Антиспам» и криптограф Atlansys Bastion Pro.

Антивирусы Dr.Web разрабатываются с 1992 года. Качество и надежность антивирусов Dr.Web, наличие в них множества уникальных свойств выгодно отличает продукты Dr.Web от других аналогичных разработок, представленных на российском рынке. Сегодня «Доктор Веб» предлагает новый коробочный продукт, совместивший «Dr.Web для Windows. Антивирус+Антиспам» и криптограф Atlansys Bastion Pro, разработанный компанией «Концептуальные системы» и признанный SofTool-2007 и InterSecurityForum-2007 лучшим решением в сфере обеспечения информационной безопасности. Продукт объединяет в себе антивирус, антиспам, инновационные технологии шифрования, а также систему гарантированного удаления ненужных данных.

Уникальность Atlansys Bastion Pro состоит в хранении информации в специальных файловых контейнерах, доступ к которым осуществляется только при знании соответствующего пароля. К примеру, для того, чтобы организовать защиту электронной почты c помощью криптографа, достаточно разместить файлы почтового клиента, в которых хранятся все электронные письма, в специальных шифрованных файловых-контейнерах, которые будут отображены в проводнике операционной системы как логические диски.

Работа с Atlansys Bastion Pro не требует специальных знаний, что обеспечивает доступность данного продукта широкому кругу потребителей, включая домашних пользователей. «Dr.Web Бастион для Windows» особенно будет полезен компаниям и государственным учреждениям, предъявляющим высокие требования к защите хранимой информации.

Оценивая выпуск совместного продукта, директор по развитию компании «Концептуальные системы» Александр Чесалов заявил: «Семейство продуктов Atlansys пользуется большим спросом и занимает устойчивую позицию в области защиты персональных и корпоративных данных, обеспечивая организации лучшими в своем классе средствами криптографической защиты. Совместное решение с компанией «Доктор Веб» подчеркивает не только необходимость комплексной защиты данных на персональных компьютерах или ноутбуках, но, прежде всего, заботу обеих компаний о своих потребителях, время и мнение которых мы ценим».

Предлагая коробочную версию «Dr.Web для Windows. Антивирус+Антиспам» совместно с Atlansys Bastion Pro, компания «Доктор Веб» предоставляет своим пользователям прекрасную возможность приобрести вместе два решения по цене значительно меньшей, чем они стоили бы в отдельности. Стоимость «Dr.Web Бастион для Windows» составит 2 440 рублей. Приобрести новый продукт можно у партнеров компании «Доктор Веб», а также в интернет-магазине Dr.Web.

Комментируя выход нового коробочного продукта, генеральный директор компании «Доктор Веб» Борис Шаров сказал: "Выпустив Dr.Web Бастион для Windows, мы предложили рынку несколько иной подход к решению проблемы безопасной работы в сети Интернет, чем тот, который реализован в существующих решениях класса Internet Security. Помимо «стандартного» набора средств, поставляемых в подобных продуктах, - защита от вирусов, шпионских программ, рекламного ПО и других видов вредоносного кода, персональный антиспам - "Доктор Веб" предлагает еще один способ защиты данных - криптографический, реализованный компанией "Концептуальные системы".

Мы сознательно не предлагаем межсетевой экран (firewall) как средство защиты, давая взамен куда более простое и не требующее глубоких знаний средство - криптограф. Любой межсетевой экран для эффективной работы требует от пользователя определенных знаний по его настройке. Кроме того, он постоянно вступает в диалог с пользователем, что само по себе является серьезной уязвимостью. Средство шифрования, используемое в Dr.Web Бастион для Windows, защищает информацию, практически не требуя настроек и не беспокоя пользователя различными вопросами. В этом оно прекрасно сочетается с антивирусом Dr.Web, обеспечивая надежную и устойчивую к атакам извне защиту конфиденциальной информации".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru