РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

Компания «РТК-Солар» и Фонд «Сколково» объявили о старте общероссийской программы по поиску и инвестиционному развитию перспективных ИБ-команд и стартапов — «DeepTech Cybersecurity: передовые технологии кибербезопасности».

Уникальная для России программа скаутинга запущена на базе совместного проекта «Хаб Кибербезопасности». Принять участие могут авторы инноваций в любой стадии развития, от идей и прототипов до коммерчески успешных решений.

Поиск претендентов на поддержку и помощь в ускорении темпов роста будет проводиться по следующим основным направлениям:

  • технологии для защиты облачных инфраструктур;
  • сетевая кибербезопасность и веб-защита;
  • Application Security и DevSecOps;
  • мониторинг и выявление инцидентов ИБ;
  • технологии для инвентаризации и оценки защищенности информационных активов;
  • смежные ИТ-технологии, которые можно эффективно применить в сфере кибербезопасности.

Проекты участников DeepTech Cybersecurity будут оцениваться по таким критериям, как значимость решаемой проблемы, рыночный потенциал, возможность запуска технологии в сервисной модели, технологическая стадия решения, опыт команды.

Все команды, подавшие заявки на участие, получат доступ к внутреннему сообществу «Хаба Кибербезопасности», то есть возможность получить независимую внешнюю оценку и проконсультироваться у партнеров хаба — ведущих экспертов, потенциальных венчурных инвесторов, крупнейших заказчиков.

Новые участники комьюнити также смогут присоединиться к программе Security Explorer, разработанной Фондом «Сколково». В рамках этого предакселератора запланированы модули обучения по оценке емкости сегментов рынка, выбору векторов технологического развития, формированию ценностного предложения бренда, выбору бизнес-модели, подготовке дорожной карты и т. п. По завершении курса предусмотрены индивидуальные консультации — эксперты «РТК-Солар» и Фонда «Сколково» дадут рекомендации по развитию проектов и помогут выбрать оптимальные инструменты для роста.

«Рынок кибербезопасности в России обладает высоким уровнем зрелости технологий, на нем доминируют крупные успешные игроки, — комментирует Ярослав Галайко, директор по стратегическому и инвестиционному развитию «РТК-Солар». — Маленьким стартапам крайне сложно преодолеть барьеры входа — им трудно работать с современным бизнесом, для которого важен комплексный подход к кибербезопасности. Чтобы стартапы появлялись, им нужна комплексная всесторонняя поддержка, и представленная сегодня программа по поиску и инвестиционному развитию технологических компаний служит именно этой цели».

По итогам DeepTech Cybersecurity будут отобраны 15 наиболее перспективных команд для участия в следующем этапе — программе фокусной бизнес-акселерации. Финалисты также смогут воспользоваться упрощенной процедурой получения статуса резидента «Сколково» и получат доступ к анализатору кода Solar appScreener.

Победителям второго этапа конкурса будет предоставлена возможность протестировать решения на Национальном киберполигоне, презентовать их на крупнейшей конференции SOC-Форум 2022, а также привлечь грантовую поддержку и стратегические инвестиции в развитие проектов. Самые зрелые стартапы смогут провести коммерческие пилоты и проверить рыночные гипотезы в целевых клиентах при поддержке «РТК-Солар». Заявки на участие принимаются до 15 августа на сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru