Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

«Ростелеком» приобретает 100-процентную долю компании Solar Security, лидера в сфере мониторинга и оперативного управления информационной безопасностью (коммерческих SOC). Сумма сделки составила 1,5 млрд руб.

На базе Solar Security будет создана новая дочерняя компания под именем «РТК-Кибербезопасность», национальный оператор кибербезопасности России. Его деятельность будет включать три основных направления — сервисы, продукты и комплексные решения по информационной безопасности,  которая сохранит относительную самостоятельность.

Игорь Ляпунов в структуре Ростелекома займет должность вице-президента по кибербезопаности, сохранив должность генерального директора Solar Security. С учетом уже имеющегося в Ростелеком собственного центра кибербезопасности, после поглощения Solar Security его доля на рынке заметно увеличится.

По оценке Михаила Осеевского, президента Ростелекома, объединенная компания «РТК-Кибербезопасность» (предварительное название) будет занимать 86% рынка коммерческих SOC в России. 

Таким образом, ПАО «Ростелеком» становится  уверенным лидером рынка услуг коммерческих центров кибербезопасности (SOC – Security Operation Center). Федеральная антимонопольная служба одобрила сделку.

Суммарно в новом центре компетенции Ростелекома будут заняты более 350 человек. Основной задачей «РТК-Кибербезопасность» будет оказание услуг всем клиентам «Ростелеком» на территории всей страны.

«За последние годы сервисы кибербезопасности «Ростелекома» получили широкое распространение среди наших клиентов и показали высокую эффективность в части защиты от киберугроз. Вместе с тем, для формирования лидирующего игрока на рынке требуются собственные технологические компетенции, профессиональная слаженная команда, показавшая высокие результаты работы в условиях ограниченных финансовых ресурсов», — говорит президент «Ростелекома» Михаил Осеевский.

«Мы считаем, что сделка по покупке Solar Security – это ценное приобретение, и мы рассчитываем на успешное продолжение развития бизнеса Solar Security в составе ГК «Ростелеком» с опорой на наши ресурсы. Сделка с Solar Security позволяет «Ростелекому» быстро решить поставленные задачи и моментально нарастить присутствие на рынке за счет уже востребованных и доказавших свою эффективность продуктов и сервисов».

«На нас, как на лидере рынка, лежит ответственность за вывод российских технологий кибербезопасности на новый уровень и формирование новых стандартов предоставления ИБ-сервисов. Объединив лидирующие технологии Solar Security с уникальной инфраструктурой и широкой региональной сетью «Ростелекома», мы сможем предложить российскому рынку весь комплекс технологий в сервисной модели – от инфраструктуры безопасности, предоставляемой с сети и ЦОДов «Ростелекома», до экспертных сервисов по управлению ИБ. Их качество будет гарантировано сквозными SLA, которые обеспечат организациям единую точку ответственности за кибербезопасность», – заявил Игорь Ляпунов, вице-президент «Ростелекома» по кибербезопасности, генеральный директор компании Solar Security.

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru