Лаборатория Касперского выбрала стартапы для совместной работы

Лаборатория Касперского выбрала стартапы для совместной работы

Лаборатория Касперского выбрала стартапы для совместной работы

«Лаборатория Касперского» определила четыре стартапа, с которыми будет сотрудничать в рамках международной инициативы Kaspersky Open Innovation Program. Всего было подано 258 заявок, из них было выбрано 12 финалистов, которые представляли свои проекты жюри, состоявшему из представителей «Лаборатории Касперского», венчурного фонда Mangrove Capital Partners и исследовательской компании International Data Corporation (IDC).

Выбранные стартапы занимаются вопросами информационной безопасности в одной из следующих сфер: защита автомобилей, промышленного интернета вещей (IIoT), блокчейн-операций и защита от мошенничества с персональными данными. Так, проект Naboo разрабатывает платформу для защиты криптовалютных трансакций. Стартап Enigmedia представляет устройство, обеспечивающее безопасность критической инфраструктуры с помощью сегментирования сети, умных файрволов и сильного шифрования. Enigmatos предлагает решение для информационной защиты автомобилей, позволяющее выявлять сетевые аномалии вне зависимости от точки входа и поверхности атаки, а Sedicii — решение для защиты от кражи персональных данных.

Работа с выбранными стартапами будет вестись по одному из двух сценариев. Первый предполагает разработку совершенно нового совместного продукта в области ИБ, который будет интересен текущим и потенциальным заказчикам компании. Второй — выпуск совместного продукта под общим брендом с последующим его продвижением через каналы «Лаборатории Касперского». Для каждого стартапа схема сотрудничества будет выбираться индивидуально.

«Наша главная награда — это возможность сотрудничать с «Лабораторией Касперского». Вместе мы сможем создать революционное решение для безопасности автомобилей. Мы гордимся тем, что был выбран именно наш проект. Участие в финале дало нам прекрасную возможность лично познакомиться с экспертами «Лаборатории Касперского» и лидерами в сфере инноваций. Мы узнали о передовых разработках в сфере кибербезопасности», — рассказывает Орит Фредкоф, вице-президент Enigmatos по развитию бизнеса.

«Мы вступаем в эпоху многосторонних инноваций: цифровизация охватывает мир стремительно, появляются новые платформы, а у киберзащиты, соответственно, — новые роли. Теперь мы являемся двигателем изменений и выступаем гарантом доверенных цифровых платформ, открывающих широкие возможности для компаний», — комментирует Константин Рычков, руководитель программы исследований по европейскому рынку информационной безопасности, IDC.

«Сегодня мир и, как следствие, потребности заказчиков меняются очень быстро. Мы стремимся отслеживать этот процесс и быстро реагировать, предоставляя инновационные защитные решения и поддерживая молодые компании. Мы выбрали лучшие стартапы и рады начать работать с ними», — говорит Виталий Мзоков, руководитель центра инвестиций и инноваций «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru