Газинформсервис рассказал о результатах 15-летней защиты информации

Газинформсервис рассказал о результатах 15-летней защиты информации

Газинформсервис рассказал о результатах 15-летней защиты информации

В феврале отмечает свой 15-летний юбилей петербургская компания «Газинформсервис», один из крупнейших в России системных интеграторов и разработчиков средств защиты информации.

«Газинформсервис» специализируется на услугах в области информационной и объектовой безопасности: выполняет консалтинговые работы; реализует полный комплекс мероприятий по созданию систем защиты любого масштаба и сложности; проводит сертификацию продуктов; оказывает услуги по техническому сопровождению.

За прошедшие 15 лет компания состоялась как разработчик программных продуктов. «Газинформсервис» продвигает на рынке 7 линеек собственных продуктов, хорошо известных специалистам: SafeERP, Efros, Блок-хост, АСЗП, Monitor3S, Litoria, Ankey. В их основе лежат инновационные технологии, часть из которых развивается в партнерстве с ведущим вузом страны – Санкт-Петербургским политехническим университетом Петра Великого. Несколько лет назад компания вышла за рамки отрасли информационной и объектовой безопасности и начала оказывать услуги системной интеграции в области систем связи и мониторинга транспорта.

Генеральный директор компании «Газинформсервис» Валерий Пустарнаков:

«В 2004 году перед командой «Газинформсервиса» стояла амбициозная цель – создать компанию, оказывающую уникальные услуги в области информационной безопасности «под ключ». На старте наш коллектив насчитывал 25 человек. С тех пор штат компании, как и ее компетенции, существенно выросли. Сегодня у нас работает более тысячи человек, которые ежегодно реализуют сотни уникальных проектов для предприятий топливно-энергетического комплекса, металлургии, ВПК, и для органов государственной власти».

Для того, чтобы быть ближе к Заказчикам, компания постоянно расширяет свою географию. На сегодняшний день «Газинформсервис» имеет 20 точек присутствия в виде дочерних обществ и филиалов по всей России, а также в странах ближайшего зарубежья (Беларусь и Кыргызстан).

«Газинформсервис» принимает активное участие в деятельности таких профессиональных ассоциаций как «РОСЭУ», «АЗИ» и «АБИСС». Специалисты компании входят в российский технический комитет по стандартизации «Криптографическая защита информации» (ТК26), а также в различные национальные и международные экспертные организации. Данная деятельность направлена на развитие трансграничного пространства доверия и сервисов доверенной третьей стороны на государственном и международном уровне. Пилотные проекты в этой области при поддержке «Газинформсервис» реализуются уже сегодня для организации электронного взаимодействия между Россией, Азербайджаном и Беларусью в рамках создания цифровых транспортных коридоров.

Среди крупных проектов последних лет так же необходимо отметить: участие «Газинформсервис» в реализации комплексных целевых программ по совершенствованию систем безопасности объектов ПАО «Газпром»; ряд проектов по созданию систем защиты персональных данных и АСУ ТП на предприятиях ПАО «Газпромнефть»; обеспечение информационной и объектовой безопасности Олимпийской инфраструктуры; работы по защите предприятий Металлургического комплекса (ПАО «ММК», ПАО «ГМК «Норильский никель», ПАО «Северсталь»); проекты по обеспечению безопасности в ВПК (ПАО «ОАК», ПАО «ОСК», АО «НПО «Высокоточные комплексы», ОА «ОДК», АО «Концерн ВКО «Алмаз-Антей»); создание и сопровождение систем защиты информации и юридически-значимого электронного документооборота в ФНС России и Евразийской экономической комиссии.

Помимо основной деятельности, Компания реализует целый ряд просветительских и благотворительных проектов. В 2018 году «Газинформсервис» запустил образовательный проект для студентов петербургских вузов по кибербезопасности – «Security Skills». В рамках престижного конкурса журналистов «Золотое перо» компания учредила премию «За популяризацию информационной безопасности». «Газинформсервис» занимает активную позицию в развитии спорта и оказывает спонсорскую поддержку Северо-Западной любительской баскетбольной лиге, которая защищает честь Санкт-Петербурга на чемпионатах Мира и Европы среди ветеранов. Компания многие годы оказывает всестороннюю благотворительную помощь различным общественным организациям в Санкт-Петербурге и других городах России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru