Информзащита и ARUDIT SECURITY объединяются для защиты от кибератак

Информзащита и ARUDIT SECURITY объединяются для защиты от кибератак

Информзащита и ARUDIT SECURITY объединяются для защиты от кибератак

Компания «Информзащита» заключила партнерское соглашение с российским разработчиком средств защиты информации ARUDIT SECURITY (АРУДИТ СЕКЬРИТИ). Теперь заказчики интегратора смогут воспользоваться решениями линейки SoftControl, которые обеспечивают многоуровневые меры защиты от целевых хакерских атак, деструктивного воздействия вредоносных программ, в том числе не детектируемого антивирусами, и инсайдерских угроз.

Последние вызывают особое опасение – в первом полугодии 2022 года число предложений из-за границы сотрудникам российских компаний стать инсайдерами увеличилось в 4 раза по сравнению с аналогичным периодом 2021 года. Летом эта тенденция пошла на спад, однако эксперты прогнозируют ее возобновление осенью.

Компания АРУДИТ СЕКЬЮРИТИ - разработчик передовых программных решений в сфере информационной безопасности, является приемником проекта SafenSoft. АРУДИТ СЕКЬЮРИТИ осуществляет разработку, техническую поддержку программных продуктов линейки SoftControl, распространяет программные продукты линейки SoftControl через сеть авторизованных партнеров.

«Продукты семейства SoftControl обеспечивают многоуровневые меры защиты от деструктивного воздействия зловредного ПО, в том числе не детектируемого антивирусными средствами, таргетированных хакерских атак и действий инсайдеров. Функциональность SoftControl позволяет заместить распространенные в России решения зарубежных производителей. Мы ожидаем плодотворного сотрудничества с нашим новым партнером», - рассказал Светозар Яхонтов, генеральный директор ООО «АРУДИТ СЕКЬЮРИТИ».

Продуктовая линейка SoftControl развивается с 2003 года и включает инновационные программные решения для защиты от внешних и внутренних угроз конечных точек корпоративной сети и серверов, банкоматов, платежных терминалов, АСУ ТП, встроенных компьютеров медицинского оборудования. Реализация многоуровневых мер защиты на основе точных методов позволяет обеспечить низкое потребление системных ресурсов, отсутствие ложных срабатываний, совместимость с любым прикладным ПО.

Функциональность контроля старта и активности всех процессов в системе позволяет выполнить требования Регуляторов на критической инфраструктуре:

  1. на рабочих станциях и серверах, банкоматах и платежных терминалах, компьютеризированных кассовых комплексах, позволяя выполнить требования международного стандарта PCI DSS и требований Банка России ГОСТ Р 57580.1-2017.
  2. на терминалах и контроллерах АСУ ТП, медицинском оборудовании под управлением операционных систем семейства Microsoft Windows, позволяя выполнить требования по защите КИИ (Федеральный закон от 26 июля 2017 г. N 187-ФЗ «о безопасности критической информационной инфраструктуры РФ»).

В настоящее время решения производителя применяются в банках, на промышленных предприятиях, на объектах топливно-энергетического комплекса и транспорта, в индустрии производства программного обеспечения, в образовании и науке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru