Компания Смарт Лайн Инк получила лицензию ФСТЭК России

Компания Смарт Лайн Инк получила лицензию ФСТЭК России

Компания Смарт Лайн Инк получила лицензию ФСТЭК России

Компания Смарт Лайн Инк, российский разработчик программного комплекса DeviceLock DLP, предназначенного для предотвращения и мониторинга утечек данных, сообщает о получении Лицензии Федеральной службы по техническому и экспортному контролю на деятельность по разработке и производству средств защиты конфиденциальной информации.

Лицензия ФСТЭК является подтверждением соответствия компании всем требованиям в области информационной безопасности, которые предъявляет федеральный орган исполнительной власти России к разработчикам средств защиты конфиденциальной информации. Согласно полученной лицензии, специалисты компании Смарт Лайн вправе осуществлять производство и разработку программных (программно-технических) средств для контроля защищенности информации, а также для её защиты и обработки. Лицензия предоставлена на основании приказа ФСТЭК России № 282-л от 30 мая 2017 года и не имеет срока действия.

«Отсутствие лицензии ФСТЭК России на деятельность по разработке средств защиты конфиденциальной информации являлось ключевым препятствием для включения комплекса DeviceLockDLPв Единый реестр российских программ для ЭВМ и БД», -  отметил Ашот Оганесян, основатель и технический директор DeviceLock. «Более 20 лет мы вели разработку DeviceLockDLP, не испытывая необходимости в получении такой лицензии и успешно продавали свое решение по всему миру. Сам комплекс DeviceLockDLPнеоднократно был сертифицирован ФСТЭК.  Однако в силу широкого распространения DeviceLockв России, в том числе среди организаций государственного сектора, и требований по обеспечению импортозамещения, выраженном для наших клиентов в необходимости присутствия DeviceLockDLP в Реестре отечественного ПО, для нас стало актуальным и требование получения лицензии ФСТЭК. Подтверждение нашей квалификации ФСТЭК позволит значительно усилить позиции DeviceLockна российском рынке информационной безопасности».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru