Компания "ВирусБлокАда" получила сертификат ФСТЭК России

Компания "ВирусБлокАда" получила сертификат ФСТЭК России

ООО «ВирусБлокАда», разработчик и поставщик средств обеспечения
безопасности информации, а именно: Комплекса антивирусных программ VBA32, официально объявил о завершении сертификации и
получении сертификата Федеральной Службы по Техническому и Экспортному Контролю
(ФСТЭК России).

 

 

Настоящий сертификат №1671, выдан 26 августа 2008 года, удостоверяет, что программный комплекс антивирусной защиты
«VBA32» версии 3.12, соответствует требованиям руководящего документа:
«Защита
от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты
информации. Классификация по уровню контроля отсутствия недекларированных
возможностей*» (Гостехкомиссия России, 1999) - по 4 уровню контроля и
требованиям технических условий.

Этот сертификат свидетельство
о соответствии Комплекса антивирусных
программ VBA32 нормативным требованиям по защите
конфиденциальной информации и возможности его широкого применения в тех
организациях и предприятиях, где требуется использование только сертифицированных
средств защиты.

 

ООО «ВирусБлокАда» зарегистрировано в мае 2007
г. в г. Москва, осуществляет свою деятельность на основании:

- Лицензии на
деятельность по защите конфиденциальной информации, регистрационный номер 0637 от 11
января 2008 года.
Лицензия выдана ФСТЭК и разрешает осуществление мероприятий и оказание услуг
по технической защите конфиденциальной информации.

- Лицензии на
деятельность по разработке и (или) производству средств защиты конфиденциальной информации,
регистрационный номер 0368 от 11 января 2008 года
. Лицензия выдана ФСТЭК и разрешает
осуществление разработки и производства средств защиты конфиденциальной
информации.

 

Виды деятельности компании:

  • разработка и сопровождение
    комплекса программных средств защиты от воздействия вредоносных программ
    VBA32;
  • разработка и сопровождение
    систем обеспечения безопасности организаций и предприятий от воздействия
    вредоносных программ и компьютерных вирусов.

Комплекс VBA32 надёжно, и не мешая пользователю в выполнении
повседневных задач, осуществит защиту самых различных потребителей, от персонального пользователя, предприятий
малого и среднего бизнеса, крупных корпораций и до предприятий государственного
сектора.

Руководитель компании ООО «ВирусБлокАда», Багмет Александр
Владимирович считает, что наличие сертификата
соответствия ФСТЭК на всю линейку продуктов VBA32 даёт неоспоримое преимущество перед конкурентами, позволяет компании и ее партнерам предлагать
высокотехнологичные, передовые и одновременно проверенные решения Комплекса VBA32 предприятиям и организациям в различных
секторах экономики и государства.


 

* Недекларированные
возможности - функциональные возможности технических средств и программного
обеспечения, не описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение конфиденциальности, доступности или
целостности обрабатываемой информации.

ВложениеРазмер
Image icon Logo_VBA_big.gif1.75 КБ

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru