ФРИИ инвестирует 15 млн рублей в сервис предсказательной защиты сайтов

ФРИИ инвестирует 15 млн рублей в сервис предсказательной защиты сайтов

ФРИИ инвестирует 15 млн рублей в сервис предсказательной защиты сайтов

Фонд развития интернет-инициатив вложит 15 млн рублей в облачный «умный» сервис по защите сайтов SiteSecure, предсказывающий риски и источники угроз. Инвестиции пойдут на маркетинг и масштабирование продаж, техническую доработку продукта и усиление команды. Стартап получит деньги в формате «быстрых» инвестиций.

Такой механизм инвестирования позволяет любому проекту Акселератора ФРИИ получать деньги в минимальные сроки — до 40 дней. Команда SiteSecure приняла участие в 8 Акселераторе ФРИИ, в 2015 году получила предпосевные инвестиции от Фонда в размере 1,4 млн рублей на развитие проекта.

SiteSecure — облачный сервис для среднего и малого бизнеса, предоставляющий полную защиту сайта и предупреждающий угрозу заражения интернет-ресурса. В основе анализа технологии — система анализа накопленных статических данных и предсказания источников заражения. В отличие от остальных средств защиты, для настройки которых требуются серьезные технические компетенции, SiteSecure может пользоваться человек без специальной подготовки. Кроме того, проект обладает своим преимуществом — возможностью проактивной защиты веб-сайта (поиск уязвимостей, эмуляция динамического контента для выявления вредоносного кода, оценка риска заражения), эффективно предотвращая потери интернет-бизнеса от угроз.

SiteSecure — единственный российский проект, вышедший в финал конкурса Kaspersky Security Startup Challenge в Бостоне, где соревновались более 20 стартапов по кибербезопасности со всего мира. 

Технология мониторинга сайтов и API интерфейс от SiteSecure уже используются в крупнейшем отраслевом портале участников рынка заказной веб-разработки CMSmagazine и многих других проектах. Из-за хакерских атак и утечек в 2015 году российские компании потеряли около 203 млрд рублей, что в два раза превышает размер рынка интернет-рекламы России в 2015 году (данные АКАР) и больше половины расходов федерального бюджета России на здравоохранение в 2015 году. По прогнозам в 2016 году объем инцидентов информационной безопасности вырастет, особенно заметно это будет в сегменте малого и среднего бизнеса.

«SiteSecure интересен ФРИИ – команде удалось создать технологически качественный продукт, превосходящий по функционалу многие международные аналоги. Объем потенциального спроса на мировом рынке составляет уже около 30 млрд рублей, и рынок сейчас быстро растет, — управляющий инвестиционным портфелем ФРИИ Сергей Негодяев. — Кроме того, технология SiteSecure действительно уникальна, поскольку позволяет идентифицировать и анализировать вредоносные сайты даже быстрее поисковиков».

 «Мы выделили для себя ключевые рынки для развития и продвижения — это Россия и США, где рынок интернет – безопасности растет наиболее интенсивными темпами», — отметил Максим Лагутин, представитель SiteSecure. — Полученные инвестиции мы планируем направить в первую очередь на техническое совершенствование продукта, улучшение интерфейса и автоматизацию защиты, а также формирование базы потенциальных покупателей и повышение узнаваемости бренда в фокусных регионах».

Наиболее востребованными сервисами в области интернет-безопасности сегодня являются решения для защиты от DDoS-атак, средства для страхования ИБ-рисков и мобильные приложения для предотвращения загрузок ботов и программ-прослушек. Объем мирового рынка облачных SaaS-решений в области интернет-безопасности составляет более 460 млн долларов (примерно 30 млрд рублей) с потенциалом роста до 780 млн долларов (примерно 50,7 млрд рублей) к 2019 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru