Ростелеком и Positive Technologies вместе будут защищать веб-приложения

Ростелеком и Positive Technologies вместе будут защищать веб-приложения

Ростелеком и Positive Technologies вместе будут защищать веб-приложения

«Ростелеком» защитит веб-приложения своих клиентов-пользователей облачных сервисов с помощью решения Positive TechnologiesPT Application Firewall, предназначенного для защиты от атак различного типа, в том числе и 0-days. Новая услуга в сфере информационной безопасности будет предоставляться на базе технологической NFV-платформы TelcoCloud.

Первыми оценить преимущества проекта смогут российские банки и государственные организации. В массовую коммерческую эксплуатацию сервис планируется запустить во втором квартале 2018 года.

«"Ростелеком" наращивает компетенции в наиболее востребованных ИТ-направлениях, и информационная безопасность ― одно из них. Компания создала собственный Security Operation Center (SOC), который изначально использовался для отработки инцидентов на сети и внутренних проектов оператора, а в дальнейшем ― стал основой для развития нового направления бизнеса компании — услуг и сервисов в области ИБ. SOC "Ростелекома" осуществляет весь комплекс ИБ-услуг: удаленный и круглосуточный мониторинг, управление ИБ и обеспечение защиты клиента от киберугроз в режиме реального времени (24х7), — отметил директор офиса «Информационная Безопасность» ПАО «Ростелеком» Станислав Барташевич. – Заключение соглашения с компанией Positive Technologies позволит нам расширить спектр ИБ-сервисов для своих корпоративных клиентов, которые получат защиту от киберугроз без лишних трат на внедрение различных систем защиты и оплату труда высококвалифицированных ИБ-специалистов».

«Подписание MSSP-соглашения ― логичное завершение долгого технологического сотрудничества компаний. Мы много сделали для того, чтобы наши продукты можно было использовать в облачных инфраструктурах, а результатом этих работ в том числе стала и интеграция PT Application Firewall с сервисным облаком "Ростелекома", — отметил директор по развитию бизнеса компании Positive Technologies в России Максим Филиппов. — Клиенты "Ростелекома" теперь смогут обеспечить безопасность своих приложений с помощью сервисов на базе PT Application Firewall, используя все преимущества облака — эластичность, масштабируемость и отказоустойчивость. Особенно хочется отметить легкость подключения сервиса защиты: для его активации достаточно сделать несколько кликов в личном кабинете».

Для успешной реализации проекта требовалось обеспечить бесшовное встраивание продукта в цепочку сервисов информационной безопасности «Ростелекома» на базе NFV-платформы TelcoCloud. На начальном этапе в тестовой инфраструктуре были разработаны и отлажены шаблоны для автоматизации развертывания PT Application Firewall.

Одновременно с этим разработчики Positive Technologies адаптировали продукт к требованиям используемой в «Ростелекоме» платформы виртуализации и добавили в него модуль для автоматизации первичной настройки. В дальнейшем уже в облаке «Ростелекома» была развернута копия инфраструктуры, на которой и проводилась демонстрация решения и его опытная эксплуатация.

Ранее компания Positive Technologies запустила программу MSSP-партнерства (Managed Security Service Provider), которая позволяет партнерам, сертифицированным по этому направлению, оказывать услуги по обеспечению информационной безопасности для своих клиентов на базе технологий Positive Technologies.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru