SkyDNS DB стала первой базой сайтов в реестре отечественно ПО

SkyDNS DB стала первой базой сайтов в реестре отечественно ПО

SkyDNS DB стала первой базой сайтов в реестре отечественно ПО

Это особенно важно для вендоров, которым требуется база категорированных интернет-ресурсов и вредоносных ресурсов отечественного производства для разработки собственных решений в рамках программы импортозамещения.

В начале сентября в Единый реестр российских программ для ЭВМ и баз данных внесен еще один продукт компании СкайДНС: база категорированных интернет-ресурсов SkyDNS DB. Сейчас SkyDNS DB - единственная публично доступная коммерческая база категорированных веб-ресурсов российского производства, внесенная в реестр отечественного программного обеспечения.

Включение этой базы в реестр российского ПО имеет огромное значение для отечественного рынка разработки программных продуктов в сфере интернет-безопасности. Теперь вендорам, чьи решения полностью или частично строятся на основе баз категорированных интернет-ресурсов и продаются крупным компаниям с государственным участием, муниципальным и государственным структурам, больше не нужно пользоваться зарубежными базами непонятного происхождения. В тех случаях, где требуется полное импортозамещение, SkyDNS DB является на сегодняшний день единственным вариантом, обеспечивающим полный контроль над содержимым базы.

База категорированных интернет-ресурсов SkyDNS DB предназначена для интеграции в продукты сторонних разработчиков - производителей систем фильтрации и родительского контроля, биллингов для операторов связи, интернет-шлюзов, антивирусного ПО, DLP-систем, систем онлайн-рекламы, аппаратных сетевых решений (роутеров, файрволов) и т.д.

Доступ к базе предлагается в различных вариантах, как через открытое Categorization API, так и с использованием библиотек для различных языков программирования с доступом к локальной копии базы. 

В базовом варианте SkyDNS предлагает доступ к 57 категориям интернет-ресурсов, включающим такие категории, как порнография, ресурсы для взрослых, интернет-магазины и т.д., а также набор категорий связанных с интернет безопасностью — фишинговые ресурсы, управляющие узлы ботнетов, зараженные сайты и т.д. При этом по дополнительному запросу возможно увеличить число категорий для более детального разделения интернет-ресурсов и удовлетворения специфических нужд разработчиков. 

Качество категоризации интернет-ресурсов обеспечивается собственной системой категоризации SkyDNS, включающей инновационный модуль выявления вредоносных ресурсов на основе машинного обучения и анализа поведения пользователей. 

На текущий момент база категорированных интернет-ресурсов SkyDNS DB уже используется в ряде продуктов и сетевых решений, в частности в интернет-шлюзах Ideco, ИКС, интернет-центрах Zyxel Keenetic. 

Необходимость внесения программных продуктов в реестр отечественного ПО возникла со вступлением в действие закона № 188-ФЗ от 29.06.2015г., определяющего критерии отечественного происхождения программного обеспечения и предписывающего создание реестра российского программного обеспечения. Согласно этого закона муниципальные и государственные структуры обязаны отдавать приоритет отечественным программам над иностранными при государственных закупках.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru