MaxPatrol SIEM получил сертификат ФСТЭК России

MaxPatrol SIEM получил сертификат ФСТЭК России

MaxPatrol SIEM успешно прошла сертификационные испытания и получила сертификат соответствия ФСТЭК России №3734 от 12 апреля 2017 года. Полученный сертификат подтверждает, что система управления ИБ и контроля защищенности соответствует требованиям и техническим условиям ФСТЭК России по 4-му уровню контроля на отсутствие недекларированных возможностей.

Она может быть применена в автоматизированных системах, содержащих конфиденциальную информацию, до класса 1Г включительно, а также – в информационных системах персональных данных до 1-го уровня защищенности, государственных информационных системах и АСУ ТП до 1-го класса.

«Пройденная сертификация свидетельствует о зрелости продукта и его готовности для использования в крупных проектах, значительная часть которых приходится на организации государственного сектора и компании с государственным участием, где наличие сертификата ФСТЭК де-факто является непременным требованием, − рассказал директор по развитию бизнеса компании Positive Technologies в России Максим Филиппов. – В прошлом году мы положили успешное начало работы с такими заказчиками – более 30 крупных организаций и компаний из этого сегмента выбрали наш продукт для управления событиями и инцидентами ИБ в режиме реального времени, среди них Федеральная Налоговая Служба, Федеральная таможенная служба, Министерство энергетики, Министерство транспорта, Департамент информационных технологий г. Москвы и др.».

Российские компании все чаще страдают от целенаправленных кибератак, целью которых является кража денежных средств или конфиденциальной информации, а также нарушение бизнес-процессов. По статистике Positive Technologies, более половины всех кибератак, совершенных в 2016 году, являются целевыми (62%), причем большинство из них были направлены на корпоративные активы. При этом лишь 10% из них выявляются самими жертвами: в 90% случаев они узнают о том, что были атакованы, из внешних источников, что говорит о необходимости использования более современных средств мониторинга событий и расследования инцидентов. 

Система мониторинга событий и инцидентов информационной безопасности MaxPatrol SIEM строит полную ИТ-модель предприятия, постоянно наполняя ее данными о новых событиях, результатах сканирований, сетевого трафика и агентов на конечных точках. Благодаря автоматической адаптации к изменениям ИТ-инфраструктуры MaxPatrol SIEM эффективно выявляет угрозы, ошибки инфраструктуры и целенаправленные атаки, сохраняя стойкость правил корреляции при любых изменениях ландшафта ИТ инфраструктуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru