Интеллектуальная безопасность открыла представительство в Казахстане

Интеллектуальная безопасность открыла представительство в Казахстане

Интеллектуальная безопасность открыла представительство в Казахстане

ГК «Интеллектуальная безопасность» (бренд Security Vision) объявляет об открытии представительства в крупнейшем городе Республики Казахстан – Алматы. Основными задачами офиса станут укрепление и развитие взаимодействия с клиентами и партнерами в Казахстане, оперативное реагирование на запросы и тенденции рынка информационной безопасности республики и обеспечение максимально высокого уровня оказания услуг.

Открытие представительства состоялось в рамках стратегии планомерного развития ГК и расширения ее присутствия на перспективных рынках.

С 2013 года в республике успешно реализуется Национальная программа «Информационный Казахстан-2020», которая является фундаментом для цифровой трансформации экономики и общества. В стране происходит активное развитие и внедрение цифровых технологий, рост доступности информационной инфраструктуры как для корпоративных структур, так и для рядовых граждан. Роль информационных технологий в работе частного и государственного секторов непрерывно растет. Одновременно в рамках Концепции кибербезопасности «Киберщит Казахстана» реализуется широкий ряд мер, направленных на безопасное использование информационно-коммуникационных технологий.

Руслан Рахметов, генеральный директор ГК «Интеллектуальная безопасность»:

«Открытие нашего представительства в Казахстане – государстве, которое быстрыми темпами движется по пути эффективного цифрового развития и всестороннего обеспечения кибербезопасности – закономерный шаг. Мы наблюдаем живой интерес к Security Vision со стороны самых разных структур Республики Казахстан и готовы предложить гибкую платформу, отвечающую на современные вызовы кибербезопасности, а также богатый профессиональный опыт наших специалистов, полученный в ходе реализации крупнейших ИБ-проектов в Российской Федерации».

Михаил Стюгин, руководитель направления «Информационная безопасность» Фонда «Сколково»:

«Интеллектуальная программная платформа Security Vision, созданная нашим резидентом, предназначена для построения эффективной автоматизированной системы информационной безопасности. Она выполнена на уровне лучших мировых стандартов и обладает заметными преимуществами перед иностранными аналогами в части гибкости, адаптируемости и масштабируемости. Убежден, что ее применение в государственных и коммерческих структурах Республики Казахстан способно обеспечить надежную и всестороннюю безопасность внедрения и дальнейшего функционирования инфокоммуникационных технологий и цифрового развития общества в целом».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru