ЛК и АНКАД объединяют усилия для разработки средства защиты информации

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей.

Решение будет базироваться на новом исполнении уже известного продукта Фирмы «АНКАД» «КРИПТОН-ЗАМОК» и инновационной платформе для обеспечения защиты различных информационных систем с повышенными требованиями к кибербезопасности Kaspersky Security System. Сочетание высоконадежных технологий и многолетнего опыта обеих компаний позволит достичь нового уровня защиты, которой смогут воспользоваться организации, работающие с конфиденциальной информацией. 

Аппаратно-программные решения Фирмы «АНКАД» позволяют разграничивать и контролировать доступ пользователей к рабочим машинам корпоративной сети. Такой подход позволяет идентифицировать пользователя еще до запуска ОС компьютера, защищает от несанкционированной загрузки операционной системы, контролирует целостность программной среды в любой ОС.

В свою очередь, платформа Kaspersky Security System позволяет контролировать взаимодействие программных компонентов внутри информационной системы на основе предварительно описанных свойств безопасности и правил этого взаимодействия, а также фиксировать и блокировать отклонения, вызванные внутренними ошибками или попытками несанкционированного доступа. Таким образом, основной принцип работы решения сводится к правилу «запрещено все, что не разрешено». Подобный подход позволяет исключить проникновение вредоносных программ и любые негативные последствия от них. 

Кроме того, платформа Kaspersky Security System крайне гибкая, и все настройки безопасности, в том числе запреты на выполнение определенных процессов и действий, настраиваются в соответствии с потребностями решения «КРИПТОН-ЗАМОК», разработанного Фирмой «АНКАД».

«Наша основная задача – создавать такие аппаратно-программные комплексы, которым организации могли бы доверить самую ценную и конфиденциальную информацию. И поскольку нашим приоритетом является защита данных, мы уделяем максимальное внимание качеству и надежности всех используемых технологий и аппаратных средств, – рассказывает Сергей Панасенко, заместитель генерального директора Фирмы «АНКАД» по науке и системной интеграции. – Мы рады, что «Лаборатория Касперского» стала нашим партнером. Ее технологии неоднократно доказывали свою эффективность в борьбе с самыми сложными угрозами, а безопасная платформа позволяет вывести защиту на новый уровень. Мы уверены, что наше совместное решение создаст новый стандарт качества на рынке, а наши клиенты получат действительно надежную и доверенную систему защиты доступа к компьютеру».

«Корпоративный шпионаж, спонсируемые вредоносные операции, обнародование похищенной в результате кибератаки информации – все это, к сожалению, стало сегодня печальной реальностью. Разумеется, в сложившейся ситуации больше всего рискуют компании, работающие с особо конфиденциальными данными. Так что для них выстраивание защиты от киберугроз должно начинаться с абсолютно доверенных программных и аппаратных ресурсов, – поясняет Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». – Объединив усилия, знания и опыт с Фирмой «АНКАД», мы сможем, я уверен, предложить таким пользователям наиболее эффективные и удобные решения для обеспечения информационной безопасности». 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru