InfoWatch Traffic Monitor сертифицирован Минобороны России

InfoWatch Traffic Monitor сертифицирован Минобороны России

InfoWatch Traffic Monitor сертифицирован Минобороны России

Группа компаний (ГК) InfoWatch сообщает, что решение для предотвращения утечек конфиденциальной информации и защиты организаций от внутренних угроз (DLP-система) InfoWatch Traffic Monitor с поддержкой ОС специального назначения «Astra Linux Special Edition» для  построения защищённых автоматизированных систем получило сертификат Министерства обороны Российской Федерации.

«Нами была успешно пройдена сертификация продукта со стороны профильного ведомства по второму уровню контроля недекларированных возможностей, что вызвало интерес со стороны ряда предприятий оборонно-промышленного комплекса, — отметил Александр Клевцов, ведущий менеджер по развитию продуктов ГК InfoWatch. — На текущий момент система прошла испытания в ряде предприятий данного сектора, продемонстировав стабильную работу в промышленных условиях».

Ранее InfoWatch и «НПО РусБИТех», разработчик ОС семейства «Astra Linux», подписали соглашение о сотрудничестве в области совместной разработки и тестирования продукции на совместимость. По результатам испытаний решение InfoWatch Traffic Monitor сертифицировано АО «НПО РусБИТех» по программе «Software ready for Astra Linux», что означает полное соответствие требованиям, предъявляемым к программному обеспечению с поддержкой отечественной ОС СН «Astra Linux Splecial Edition».

Александр Клевцов отметил, что ряд российских организаций для построения своей инфраструктуры либо уже использует операционные системы российского производства, либо готовятся перейти на них. Чтобы переход с одной ОС на другую не нарушал непрерывность обеспечения безопасности, InfoWatch Traffic Monitor поддерживает работу в мультиплатформенной инфраструктуре организации. Это позволяет поэтапно переводить парк рабочих станций на операционную систему специального назначения «Astra Linux Special Edition». Одновременная поддержка сетевых каталогов Microsoft Active Directory и Astra Linux Directory позволяет поддерживать единые политики безопасности.

Решение InfoWatch Traffic Monitor для среды ОС СН Astra Linux Special Edition 1.5 включает серверную и агентскую подсистемы защиты. 

Агентская часть InfoWatch Traffic Monitor обеспечивает защиту информации вне зависимости от того, какое прикладное программное обеспечение эксплуатируется на рабочих станциях, так как работает на уровне ядра операционной системы с  использованием драйверов собственной разработки.

«Выданный сертификат совместимости „Software ready for Astra Linux“ подтверждает, что взаимодействие продукта компании InfoWatch с операционной системой специального назначения „Astra Linux Special Edition“ на уровне ядра осуществляется корректно и не нарушает целостности ОС и ее штатной работы, в том числе в части встроенных средств защиты информации», — сказал заместитель директора Центра Компьютерных Технологий АО «НПО РусБИТех» Дмитрий Донской.

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru