Компания "ВирусБлокАда" получила сертификат ФСТЭК России

Компания "ВирусБлокАда" получила сертификат ФСТЭК России

ООО «ВирусБлокАда», разработчик и поставщик средств обеспечения
безопасности информации, а именно: Комплекса антивирусных программ VBA32, официально объявил о завершении сертификации и
получении сертификата Федеральной Службы по Техническому и Экспортному Контролю
(ФСТЭК России).

 

 

Настоящий сертификат №1671, выдан 26 августа 2008 года, удостоверяет, что программный комплекс антивирусной защиты
«VBA32» версии 3.12, соответствует требованиям руководящего документа:
«Защита
от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты
информации. Классификация по уровню контроля отсутствия недекларированных
возможностей*» (Гостехкомиссия России, 1999) - по 4 уровню контроля и
требованиям технических условий.

Этот сертификат свидетельство
о соответствии Комплекса антивирусных
программ VBA32 нормативным требованиям по защите
конфиденциальной информации и возможности его широкого применения в тех
организациях и предприятиях, где требуется использование только сертифицированных
средств защиты.

 

ООО «ВирусБлокАда» зарегистрировано в мае 2007
г. в г. Москва, осуществляет свою деятельность на основании:

- Лицензии на
деятельность по защите конфиденциальной информации, регистрационный номер 0637 от 11
января 2008 года.
Лицензия выдана ФСТЭК и разрешает осуществление мероприятий и оказание услуг
по технической защите конфиденциальной информации.

- Лицензии на
деятельность по разработке и (или) производству средств защиты конфиденциальной информации,
регистрационный номер 0368 от 11 января 2008 года
. Лицензия выдана ФСТЭК и разрешает
осуществление разработки и производства средств защиты конфиденциальной
информации.

 

Виды деятельности компании:

  • разработка и сопровождение
    комплекса программных средств защиты от воздействия вредоносных программ
    VBA32;
  • разработка и сопровождение
    систем обеспечения безопасности организаций и предприятий от воздействия
    вредоносных программ и компьютерных вирусов.

Комплекс VBA32 надёжно, и не мешая пользователю в выполнении
повседневных задач, осуществит защиту самых различных потребителей, от персонального пользователя, предприятий
малого и среднего бизнеса, крупных корпораций и до предприятий государственного
сектора.

Руководитель компании ООО «ВирусБлокАда», Багмет Александр
Владимирович считает, что наличие сертификата
соответствия ФСТЭК на всю линейку продуктов VBA32 даёт неоспоримое преимущество перед конкурентами, позволяет компании и ее партнерам предлагать
высокотехнологичные, передовые и одновременно проверенные решения Комплекса VBA32 предприятиям и организациям в различных
секторах экономики и государства.


 

* Недекларированные
возможности - функциональные возможности технических средств и программного
обеспечения, не описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение конфиденциальности, доступности или
целостности обрабатываемой информации.

ВложениеРазмер
Image icon Logo_VBA_big.gif1.75 КБ

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru