В Иннополисе открылся Центр мониторинга и реагирования на инциденты

В Иннополисе открылся Центр мониторинга и реагирования на инциденты

В Иннополисе открылся Центр мониторинга и реагирования на инциденты

Центр мониторинга и реагирования на компьютерные инциденты компании ICL Системные технологии будет оказывать комплексные услуги по защите информации по модели «Информационная безопасность как сервис» (Security as a Service) для оптимизации расходов, сокращения времени на реализацию защиты и повышения уровня безопасности.

Сегодня в городе Иннополис состоялось официальное открытие Центра мониторинга и реагирования на компьютерные инциденты компании ICL Системные технологии. Основная задача Центра — предоставление комплексного сервиса по обнаружению и предотвращению компьютерных атак и расследованию компьютерных инцидентов для широкого круга предприятий и организаций из различных отраслей экономики. Ключевые отличия Центра ICL Системные технологии — направленность на бизнес—задачи заказчиков, которая заключается в защите от специфичных для конкретной организации векторов атак. Например, от целевых атак на Банки, таких как Cobalt, Lurk и Buhtrap, от DDОS-атак на торговые площадки и порталы услуг в сети Интернет и от атак на системы АСУ ТП промышленных, энергетических и нефтегазовых предприятий.

Это особенно актуально для тех предприятий и организаций, которые уже столкнулась с реальной атакой — когда ситуацию надо исправить быстро, но на это нет ни времени, ни бюджета. Подключение к Центру компании ICL Системные технологии позволит получить готовые процессы обеспечения информационной безопасности в кратчайшие сроки и сократить накладные расходы на закупку средств защиты информации и оплату труда персонала.

Кроме выявления и предотвращения целевых атак, Центр компании ICL Системные технологии обеспечивает защиту от массовых компьютерных инцидентов, таких как нашумевший вирус-шифровальщик WannaCry, а также предлагает дополнительные услуги по мониторингу доступности и работоспособности ИТ-инфраструктуры и мониторингу непрерывности технологических процессов.

«Центр мониторинга и реагирования на компьютерные инциденты компании ICL Системные технологии построен на базе передовых процессов и технологий, — рассказывает Владимир Дмитриев, руководитель проекта по созданию Центра, — Компания обладает 20-летним опытом реализации проектов по обеспечению информационной безопасности в организациях различных отраслей и сотрудничает с ведущими российскими и зарубежными производителями средств защиты информации и мониторинга ИБ. Накопленные знания, передовые технологии наших партнёров, а также квалифицированный штат наших инженеров и аналитиков по информационной безопасности, проектных инженеров и инженеров технической поддержки служит отличным фундаментом для Центра и гарантией качества предоставляемых им услуг».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru