Код безопасности аккредитован в качестве испытательной лаборатории ФСБ

Код безопасности аккредитован в качестве испытательной лаборатории ФСБ

Код безопасности аккредитован в качестве испытательной лаборатории ФСБ

«Код безопасности» объявляет о получении аттестата аккредитации ФСБ России: регулятор включил компанию в перечень организаций, аккредитованных в системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, № РОСС RU.0003.01БИ00.

В соответствии с аттестатом аккредитации испытательная лаборатория «Кода безопасности» получает право на проведение исследований функциональных свойств продукции на соответствие требованиям нормативных документов Федеральной службы безопасности Российской Федерации.

Аккредитация в качестве испытательной лаборатории позволяет «Коду безопасности» заняться проведением сертификационных испытаний следующих наименований продукции:

  1. Программные средства защиты информации от несанкционированного доступа (НСД) и программных закладок.
  2. Защищенные программные средства обработки информации.
  3. Программно-технические средства защиты информации.

Основные функции испытательной лаборатории состоят в отборе образцов вышеперечисленной продукции для проведения сертификационных испытаний; разработке программы и методики сертификационных испытаний, их осуществлении, оформлении протоколов сертификационных испытаний и технических заключений.

На основании результатов испытаний в лаборатории «Кода безопасности» ФСБ сможет проводить экспертизу материалов испытаний, выдавать заявителям заключение, а затем и сертификат.

«Теперь заявитель для проведения сертификационных испытаний средств защиты информации может выбрать аккредитованную испытательную лабораторию «Кода безопасности». Нашей компании такая возможность также дает ряд преимуществ. За счет появления дополнительной экспертизы мы сможем повысить эффективность процесса разработки средств безопасности, ускорить процесс сертификации наших СЗИ и получить возможность использовать приобретенный опыт при создании собственных продуктов более высокого класса защиты. В результате мы рассчитываем расширить сферу применения наших СЗИ», – прокомментировал получение аттестата аккредитации Дмитрий Задорожный, руководитель службы сертификации, ИБ и криптографии компании «Код безопасности».

RU.0003.01БИ00." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru