РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

Компания «РТК-Солар» и Фонд «Сколково» объявили о старте общероссийской программы по поиску и инвестиционному развитию перспективных ИБ-команд и стартапов — «DeepTech Cybersecurity: передовые технологии кибербезопасности».

Уникальная для России программа скаутинга запущена на базе совместного проекта «Хаб Кибербезопасности». Принять участие могут авторы инноваций в любой стадии развития, от идей и прототипов до коммерчески успешных решений.

Поиск претендентов на поддержку и помощь в ускорении темпов роста будет проводиться по следующим основным направлениям:

  • технологии для защиты облачных инфраструктур;
  • сетевая кибербезопасность и веб-защита;
  • Application Security и DevSecOps;
  • мониторинг и выявление инцидентов ИБ;
  • технологии для инвентаризации и оценки защищенности информационных активов;
  • смежные ИТ-технологии, которые можно эффективно применить в сфере кибербезопасности.

Проекты участников DeepTech Cybersecurity будут оцениваться по таким критериям, как значимость решаемой проблемы, рыночный потенциал, возможность запуска технологии в сервисной модели, технологическая стадия решения, опыт команды.

Все команды, подавшие заявки на участие, получат доступ к внутреннему сообществу «Хаба Кибербезопасности», то есть возможность получить независимую внешнюю оценку и проконсультироваться у партнеров хаба — ведущих экспертов, потенциальных венчурных инвесторов, крупнейших заказчиков.

Новые участники комьюнити также смогут присоединиться к программе Security Explorer, разработанной Фондом «Сколково». В рамках этого предакселератора запланированы модули обучения по оценке емкости сегментов рынка, выбору векторов технологического развития, формированию ценностного предложения бренда, выбору бизнес-модели, подготовке дорожной карты и т. п. По завершении курса предусмотрены индивидуальные консультации — эксперты «РТК-Солар» и Фонда «Сколково» дадут рекомендации по развитию проектов и помогут выбрать оптимальные инструменты для роста.

«Рынок кибербезопасности в России обладает высоким уровнем зрелости технологий, на нем доминируют крупные успешные игроки, — комментирует Ярослав Галайко, директор по стратегическому и инвестиционному развитию «РТК-Солар». — Маленьким стартапам крайне сложно преодолеть барьеры входа — им трудно работать с современным бизнесом, для которого важен комплексный подход к кибербезопасности. Чтобы стартапы появлялись, им нужна комплексная всесторонняя поддержка, и представленная сегодня программа по поиску и инвестиционному развитию технологических компаний служит именно этой цели».

По итогам DeepTech Cybersecurity будут отобраны 15 наиболее перспективных команд для участия в следующем этапе — программе фокусной бизнес-акселерации. Финалисты также смогут воспользоваться упрощенной процедурой получения статуса резидента «Сколково» и получат доступ к анализатору кода Solar appScreener.

Победителям второго этапа конкурса будет предоставлена возможность протестировать решения на Национальном киберполигоне, презентовать их на крупнейшей конференции SOC-Форум 2022, а также привлечь грантовую поддержку и стратегические инвестиции в развитие проектов. Самые зрелые стартапы смогут провести коммерческие пилоты и проверить рыночные гипотезы в целевых клиентах при поддержке «РТК-Солар». Заявки на участие принимаются до 15 августа на сайте.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru