Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Руслан Рахметов, генеральный директор ГК «Интеллектуальная безопасность», в числе девяти руководителей стартапов Инновационного центра «Сколково» встретился с Дмитрием Медведевым, зампредом Совета Безопасности РФ. В ходе встречи эксперт поднял важные темы, касающиеся сертификации ИБ-продуктов, закрытости ряда компаний для инновационных продуктов и выхода инновационных компаний на международный рынок.

Первым вопросом, который затронул Р. Рахметов, стал выход компаний на международные рынки. Он сказал, что «Интеллектуальная безопасность» целенаправленно движется в этом направлении, отметил важность имеющихся программ поддержки резидентов Сколково в выходе на международные рынки и выразил надежду, что они не будут секвестированы.

Также глава ГК «Интеллектуальная безопасность» обозначил проблему, с которой сталкиваются сегодня многие компании — «закрытость» ряда корпораций для инновационных продуктов.

Последним вопросом стала сертификация ИБ-продуктов ФСБ и ФСТЭК России, а также внесение их в реестр отечественного ПО. Р. Рахметов указал на основные недостатки действующей системы сертификации.

К примеру, процесс внесения продукта в реестр отечественного ПО получается достаточно длительным — на это может уйти год. Цикл сертификации по требованиям безопасности потребует и того больше — не менее двух лет, при этом придётся выложить около трёх миллионов на экспертизу и лаборатории.

«Дело даже не в деньгах, основная проблема в том, что появляющиеся в госучреждениях продукты, как правило, отстают на два года. В связи с этим снижается их конкурентоспособность, — объяснил руководитель ГК «Интеллектуальная безопасность». - Поэтому хотелось бы хотя бы включение в Реестр отечественного ПО сделать проще для резидентов Сколково, которые действительно являются российскими, отечественными».

Выслушав Руслана Рахметова, Дмитрий Медведев согласился с мнением эксперта и выразил понимание. В частности, председатель Попечительского Совета Фонда «Сколково» отметил:

«Это сложная история, особенно когда речь идет о вопросах безопасности по линии ведомств, которые этим занимаются – и ФСБ, и ФСТЭК, но Вы правы в чем – даже такие фундаментальные моменты, как необходимость проверки по соображениям безопасности не должны приводить к аннуляции ценности самого продукта».

«Надеюсь, что мы сможем найти здесь какой-то более успешный алгоритм для взаимодействия, в том числе для тех разработок, которые идут по линии Сколково», — сказал в заключение Д. Медведев.

С видеозаписью встречи можно ознакомиться ниже.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru