ITD Group сменила состав управляющих партнеров

ITD Group сменила состав управляющих партнеров

ITD Group, известная на рынке направлением VAD-дистрибьюции продуктов в области ИБ, ИТ и Dev[Sec]Ops, сменила состав управляющих партнеров. Команда менеджеров, развивавшая дистрибьюторский бизнес в России и СНГ, выкупила доли израильских учредителей.

Смена «командного состава» стала логическим продолжением трансформации продуктового портфеля ITD Group. В первую очередь, в рамках направления дистрибьюции: до недавнего времени 80% решений имели израильское происхождение, однако с изменением политико-экономической ситуации бизнес был переориентирован на продвижение разработок российских вендоров.

С учетом снижения интереса ITD Group к рынку информационной безопасности Израиля, было принято решение о полной локализации активов. Команда российских менеджеров, развивавших бизнес ООО «АйТиДи», теперь разделит ответственность за деятельность всей группы, в которую входят три юридических лица.

Напомним, что ITD Group была основана в 2007 году и прошла долгий путь от дистрибьютора одного единственного продукта до бренда, объединившего экспертов в 3 направлениях: разработке решений в области защиты информации, разработке решений в области противодействия мошенничеству (ANTIFRAUD), а также VAD-дистрибуции уникальных продуктов в области ИБ, ИТ и Dev[Sec]Ops.

Последнее – историческое направление, пережившее глобальную метаморфозу. Вот уже много лет ITD Group – это не просто логистика. Компания создает добавленную ценность, основываясь на глубокой экспертизе сотрудников, готовых осуществлять продвижение, тестирование, внедрение, настройку и поддержку дистрибьютируемых продуктов.

Направление разработки решений в области защиты информации – самое молодое направление в группе. Оно возникло как ответ на запрос рынком качественных российских ИБ-продуктов. На данный момент несколько продуктов находятся в ожидании внесения в Реестр российского ПО.

Центр компетенций по разработке решений в области противодействия мошенничеству (ANTIFRAUD) с 2010 года реализовал более 35 проектов, что позволяет компании с гордостью заявлять, что более 50 миллионов клиентов её заказчиков защищены инструментами и технологиями, которые были разработаны ITD Group.

ITD Group планирует развивать бизнес в текущих направлениях и увеличивать долю присутствия на рынке, пополняя портфель собственными разработками и разработками новых отечественных вендоров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская киберпреступная группировка APT41 (другое имя — Winnti) давно привлекает внимание специалистов своим профессиональным подходом к кибератакам. В этот раз активность группы проанализировала компания Group-IB.

Согласно данным экспертов из Group-IB Threat Intelligence, за 2021 год кибергруппировке удалось проникнуть в сети как минимум 13 организаций по всему миру. Исследователи отдельно выделяют анализ «рабочих дней» хакеров.

Активность APT41 уходит корнями аж в 2007 год, причём кибергруппа преследует не только цели кибершпионажа, но и пытается получить финансовую выгоду в ходе атак. В Group-IB выделяют четыре кампании, которые APT41 провела за прошлый год.

Киберпреступники атакуют преимущественно госсектор, сферу здравоохранения, логистики, а также образовательные организации и гостиницы. География операций группы достаточно обширна — среди атакуемых стран есть Китай, Вьетнам, Индия, Тайвань и США.

 

В ходе кампаний злоумышленники используют следующие инструменты для разведки: Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute, Sublist3r. Интересно, что в начале 2022 года стало известно о применении APT41 UEFI-вредоноса MoonBounce, который невозможно удалить даже заменой жёсткого диска.

Атаки Winnti начинаются «по классике»: жертва получает фишинговое письмо, после чего группировка пытается использовать одну из известных уязвимостей (фигурирует та же Proxylogon). Тем не менее Group-IB отметила ещё один вектор — SQL-инъекции, которые реализуются на сайтах с помощью инструмента SQLmap. Таким способом хакеры проникли в сети жертвы в половине случаев (оказались уязвимы 43 из 86 веб-ресурсов).

Ещё из уникального в атаках APT41 эксперты отмечают ранее не фигурировавший способ деления полезной нагрузки, для чего применялся кастомизированный маячок Cobalt Strike (Beacon). Кстати, в прошлом году этот инструмент был портирован на Linux.

Сначала его компилировали, потом кодировали в Base64, после чего разбивали ровно по 775 символов и добавляли в текстовый файл через определённую команду. Даже отдельные серверы группировки были заточены на размещение фреймворка Cobalt Strike. Помимо этого, хакеры использовали уникальные SSL-сертификаты, замаскированные под Microsoft, Facebook (признана экстремистской, деятельность запрещена на территории России) и CloudFlare.

Одним из самых интересных моментов исследования Group-IB Threat Intelligence является анализ всех временных меток атакующих под UTC+8. Так специалистам удалось выяснить, что группировка начинает активность в 9 часов утра и заканчивает — к 19 часам.

 

На рабочих станциях используются китайские символы. Аналитики обратили внимание на применение специфического формата Pinyin для названия директорий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru