PT Application Firewall сертифицирован по новым требованиям ФСТЭК

PT Application Firewall сертифицирован по новым требованиям ФСТЭК

PT Application Firewall сертифицирован по новым требованиям ФСТЭК

Компания Positive Technologies сообщает о успешном прохождении PT Application Firewall сертификационных испытаний на соответствие новым требованиями ФСТЭК России к межсетевым экранам, вступившим в силу с 1 декабря 2016 года.

Продукт, предназначенный для защиты от взлома ERP-систем, интернет-банкинга, порталов госуслуг, первым получил сертификат по четвертому классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»).

«Мы оперативно откликаемся на изменение нормативной базы и адаптируем продукты под новые требования, -— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов. — Наличие такого сертификата становится обязательным для продуктов класса Web Application Firewall (WAF), применяемых при построении систем защиты приложений в российских государственных информационных системах и системах обработки персональных данных». 

Полученный сертификат №3455 действителен до 27 октября 2018 года. Он удостоверяет, что PT Application Firewall соответствует требованиям документов «Требования к межсетевым экранам» (ФСТЭК России, 2016) и «Профиль защиты межсетевого экрана типа «Г» четвертого класса защиты. ИТ.МЭ.Г4.ПЗ». (ФСТЭК России, 2016).

PT Application Firewall защищает приложения от всех распространенных угроз по классификации OWASP и WASC, сложных клиентских атак (DOM-based XSS), DDoS-атак на прикладном уровне, а также может блокировать атаки нулевого дня с помощью алгоритмов машинного обучения. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах. Механизм виртуальных патчей позволяет моментально реагировать на угрозы, не дожидаясь устранения уязвимостей. В настоящее время PT Application Firewall обеспечивает безопасность веб-сервисов банков, телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций, онлайн-магазинов и телеканалов.

«Российская сертификация PT Application Firewall помогает нам взаимодействовать и с зарубежными испытательными лабораториями, — рассказывает Дмитрий Кузнецов. — Утвержденные ФСТЭК профили защиты к межсетевым экранам соответствуют требованиям ISO 15408, и для прохождения зарубежной сертификации нам достаточно перевести на английский документы, которые разработаны для российской сертификации. В настоящее время PT Application Firewall -— уже второй наш продукт после MaxPatrol, который проходит зарубежную сертификацию по ISO 15408».

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru