Росэнергоатом и Kaspersky вместе создадут комплексные ИБ-продукты

Росэнергоатом и Kaspersky вместе создадут комплексные ИБ-продукты

Росэнергоатом и Kaspersky вместе создадут комплексные ИБ-продукты

Концерн «Росэнергоатом» и «Лаборатория Касперского» объявили о сотрудничестве в области информационных технологий и кибербезопасности. Результатом партнёрства двух ведущих игроков российского рынка станет создание комплексных цифровых продуктов, полученных на основе программно-аппаратных решений «Лаборатории Касперского» и инфраструктурных решений Госкорпорации «Росатом».

На основе сервисов и решений «Лаборатории Касперского» облачная платформа ЦОД «Калининский» получила возможность дополнить продуктовый портфель в сфере информационной безопасности сервисами по защите от DDoS-атак, фильтрации трафика, защите от целенаправленных атак и т.д.

Соглашение о сотрудничестве подписали Евгений Касперский, генеральный директор «Лаборатории Касперского», и Сергей Мигалин, заместитель генерального директора – директор по экономике и финансам Концерна «Росэнергоатом». Церемония прошла на территории ЦОД «Калининский» в г. Удомля, Тверской области.

«Концерн – уникальная компания, владеющая одновременно и объектами критической информационной инфраструктуры (КИИ), и быстро развивающимся продуктовым бизнесом в направлении ЦОД и облачных решений, поэтому вопрос защиты информации для нас всегда был первостепенным. Наш опыт в этом направлении позволит выстроить долгосрочное и плодотворное сотрудничество. Основная цель партнёрства – совместная реализация проектов по разработке и внедрению решений в области ИТ и информационной безопасности, повышающих ценность наших инфраструктурных продуктов для клиентов, разработка новых подходов по защите объектов КИИ РФ, а также наших зарубежных партнёров», – отметил Сергей Мигалин.

Евгений Касперский подчеркнул:

«ЦОД «Калининский» — современный дата-центр, предоставляющий услуги на высоком профессиональном уровне, а также отличная площадка для создания, пилотирования и демонстрации новых продуктов в области информационной безопасности и информационных технологий. Партнёрство с Росэнергоатомом, объединение технологических решений и опыта двух компаний позволит повысить безопасность информации и обеспечить непрерывность бизнеса наших клиентов. Отдельно отмечу, что нам важно иметь партнера, который будет пользоваться нашими продуктами не только как клиент, но и как интегратор».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru