Компания “Алатус” получила статус Microsoft Gold Certified Partner

Компания “Алатус” - российский системный интегратор, объявляет о получении партнерского статуса Microsoft Gold Certified Partner. Получение высшего партнерского статуса подтверждает значимый уровень компетенций и опыта компании “Алатус” по внедрению решений Microsoft в корпоративные информационные системы заказчиков.

Компания “Алатус” cтала обладателем статуса GOLD Certified Partner в следующих компетенциях:

* Advanced Infrastructure Solutions (Расширенные инфраструктурные ИТ решения)
* Networking Infrastructure Solutions (Сетевые инфраструктурные ИТ решения)
* SOA and Business Process (Сервисноориентированная архитектура (SOA) и бизнес-процессы)
* Security Solutions (Решения и услуги по защите информации)

Для получения вышеуказанных компетенции компания должна иметь в штате соответствующих сертифицированных специалистов, а также обладать успешным опытом реализации проектов по развертыванию, настройке, запуску и обслуживанию ИТ решений на базе программных продуктов Microsoft, указанных в этих компетенциях.

“Получение статуса Золотого партнера Microsoft сразу по четырем компетенциям – значимое для нашей компании событие, – комментирует Сергей Кухтин, генеральный директор компании “Алатус”. - Мы долго к этому шли, и я очень рад, что наши старания увенчались успехом. Решения на базе продуктов Microsoft мы используем во многих наших проектах для широкого спектра заказчиков – от банков и операторов связи до крупных промышленных холдингов. Получение статуса Gold Certified Partner подтверждает уровень наших компетенций и доверие со стороны клиентов”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru