ГК Программный Продукт вошла в состав учредителей компании RuSIEM

ГК Программный Продукт вошла в состав учредителей компании RuSIEM

ГК Программный Продукт вошла в состав учредителей компании RuSIEM

Группа компаний «Программный Продукт» вошла в состав учредителей ведущего российского разработчика SIEM систем — компании RuSIEM. В активе RuSIEM на данный момент есть несколько продуктов, обеспечивающих мониторинг и управление событиями информационной безопасности, в том числе с помощью технологий машинного обучения: RuSIEM, RuSIEM Analytics и RvSIEM.

SIEM-системы обеспечивают широкий комплекс услуг для интеллектуального мониторинга, сбора и анализа событий, выступая ядром системы управления информационной безопасности и ядром центра обеспечения безопасности (SOC, Security Operations Center) у подразделений крупного и среднего бизнеса. Решение обеспечивает анализ данных, которые поступают от сетевых устройств, серверов, рабочих станций и приложений в режиме реального времени, и позволяет предотвратить возможный ущерб от инцидентов. С помощью таких систем можно быстро выявлять угрозы, находить причины сбоев, устранять ошибки на отдельных участках распределенной информационной сети и прогнозировать возможные риски.

По данным аналитических агентств, за 2019 год более 23% организаций по всему миру подверглись семи или более атакам, которые завершились проникновением в их сети или системы. Репутационные и финансовые потери от действий киберпреступников заставляют компании увеличивать расходы на обеспечение информационной безопасности. Мировой рынок в 2021 году вырастет более чем на 66%, а развитие SIEM-систем считается одним из значимых трендов.

«Появление в портфеле группы такого востребованного SIEM-продукта мы считаем правильным шагом», — полагает заместитель генерального директора ГК «Программный Продукт» Георгий Лагода. «Это усилит наши компетенции на рынке информационной безопасности и обеспечит текущим и потенциальным клиентам новые возможности для построения комплексных решений, закрывающих практически все потребности в части обеспечения безопасности создаваемых и внедряемых информационных систем. Кроме того, использование нашего опыта и возможностей позволит активнее развивать и совершенствовать продуктовую линейку RuSIEM, а также предложить другие компетенции группы клиентам компании RuSIEM».

Со своей стороны, совладелец компании RuSIEM Максим Степченков отмечает, что продукты RuSIEM будут активно использоваться в масштабных ИТ-проектах федерального и регионального уровня, реализуемых ГК «Программный Продукт»:

«Вхождение в группу компаний позволит ускорить процесс разработки за счет привлечения дополнительных средств и опыта ГК «Программный Продукт», и повысит уверенность клиентов в компании. Это также будет способствовать более динамичному развитию как существующих, так и перспективных направлений, например, созданию новых модулей и продуктов».

«Данное приобретение, по словам Максима, нацелено не только на использование основного продукта компании, как системы для анализа средств защиты информации, но и его дальнейшего развития в сторону аналитики бизнес приложений за счет работы с большими данными и машинного обучения. Это позволит в дальнейшем не только расширить функционал системы, но и существенно расширить ее применение» - заметил Максим.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru