Информзащита создала Spacebit для разработки собственных ИБ-продуктов

Информзащита создала Spacebit для разработки собственных ИБ-продуктов

Информзащита создала Spacebit для разработки собственных ИБ-продуктов

АО НИП «ИНФОРМЗАЩИТА» объявляет о создании компании «Spacebit», которая сосредоточится на разработке собственных программных продуктов в сфере информационной безопасности. Задача компании – стать полноценным вендором и занять свою нишу на рынке ПО, создавая прогрессивные конкурентные программные продукты.

«Информзащита» в прошлом уже имела успешный опыт вывода на рынок подразделения разработки в качестве отдельной компании. Речь идет о «Коде безопасности», успешной и самостоятельной компании, входящей в список крупнейших поставщиков решений для информационной безопасности.

На сегодняшний день штат «Spacebit» укомплектован и насчитывает порядка 100 человек. Основу коллектива составляют сотрудники Центра разработки программного обеспечения компании «Информзащита». Это высококвалифицированные специалисты в области защиты информации и организации бизнеса, имеющие многолетний опыт работы и широкие компетенции в области высоких технологий и информационной безопасности.

У компании «Spacebit» уже есть ряд решений, готовых к внедрению и имеющих потенциальных заказчиков, и первым на рынок выйдет информационная веб-система АОКЗ (Автоматизация Органа Криптографической Защиты). Это уникальный российский программный продукт, позволяющий автоматизировать управление жизненным циклом средств криптографической защиты информации (СКЗИ), работу с ключевыми документами и носителями, централизованно контролировать организационную структуру органа криптографической защиты информации. Потребность «навести порядок» в средствах криптозащиты есть у многих компаний, а для лицензиатов ФСБ – это обязательное требование.

Еще несколько решений находятся на завершающем этапе тестирования и будут представлены на рынок в ближайшее время. Разработки «Spacebit» оценят компании, которым необходимо современное программное обеспечение в области информационной безопасности, отвечающее высоким требованиям надежности и безотказности.

Генеральным директором компании «Spacebit» стал Петр Ефимов, президент группы компаний «Информзащита».

«Идея создать отдельную компанию-разработчика появилась не случайно. Опираясь на 25-летний опыт, мы четко понимаем потребности и задачи заказчиков, и можем предложить необходимые решения. У нас одна из лучших команд по кибербезопасности в России, и компетенции наших специалистов выходят за пределы только деятельности интегратора. Много было идей своих собственных разработок, и пришло время их реализовывать.

Мы знаем потребности наших клиентов и запросы рынка, и теперь сможем грамотно использовать свой опыт в создании продуктов, не имеющих аналогов среди ИТ-решений» – комментирует Петр Ефимов, президент группы компаний «Информзащита».

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru