На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

Компания «Информзащита» запускает услугу экспресс-аудита рисков информационной безопасности на фоне введения санкций западными вендорами и перевода систем на российские аналоги. В условиях, когда решения необходимо принимать молниеносно, но при этом не допустить фатальной ошибки, именно экспресс-аудит поможет проанализировать инфраструктуру, ее уязвимости и риски и предложить оптимальное сочетание отечественных решений по ИБ для каждого конкретного заказчика.

IT оказалась одной из самых пострадавших отраслей после введения жестких санкций Запада. Сотрудничество с Россией приостановили крупнейшие иностранные разработчики, найти замену которым довольно не просто – этот процесс может занять некоторое время, а оно для бизнеса важнее всего. В таких условиях российским компаниям приходится не только сохранять бесперебойную работу систем, чтобы обеспечить все бизнес-процессы, но и заботиться об их безопасности.

В связи с данными событиями сегодня наблюдается многократный рост запросов на замену зарубежных продуктов, а также на перенос инфраструктуры в отечественные облачные сервисы. Если раньше импортозамещение ИТ и ИБ решений шло размеренными темпами, и многие специалисты не верили, что оно полностью осуществимо даже к 2024 году, то сегодня условия изменились.

«Самый высокий спрос мы наблюдаем сейчас на такие продукты, как межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусы, песочницы и антиспам-системы», - говорит заместитель технического директора «Информзащиты» Александр Кузнецов, - «Но детальный анализ нужно делать для каждой системы индивидуально».

Чтобы бизнес не переставал функционировать, перейти с зарубежных на отечественные продукты необходимо в кратчайшие сроки. При этом следует учитывать слишком много факторов и иметь в виду наиболее критичные с точки зрения отказа в обслуживании объекты инфраструктуры. Здесь требуется детальный аудит рисков в части использования оборудования и ПО, применяемого сейчас в инфраструктуре.

«Можно с уверенностью сказать, что цена ошибок возросла в разы, поэтому перед внедрением чего-то нового важно понять, насколько безболезненно это будет для организации. Мы, как интегратор, десятилетия аккумулируем и западный, и отечественный опыт разработки в ИБ, поэтому видим полную картину», – рассказал главный архитектор «Информзащиты» Павел Демидов.

Помимо этого, эксперты компании помогают совершить переход с зарубежных облачных решений на аналогичные standalone-решения или облака российских провайдеров.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru