CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack, эксклюзивным дистрибьютером решений которого является ITD Group, стал победителем в треке «Управление кибербезопасностью» всероссийской программы «DeepTech Cybersecurity: передовые технологии кибербезопасности», инициированной Фондом «Сколково» и системообразующей компанией «РТК-Солар».

Победители отбирались на конкурсной основе. В проекте приняли участие около 100 стартапов, находящиеся на разных стадиях развития бизнеса и технологий. 15 компаний вышли в финал, из них всего 6 стали победителями – каждая в своём направлении.

Экспертный совет проводил оценку по таким показателям, как значимость решаемой проблемы и рыночный потенциал разработок, возможность запуска технологии в сервисной модели, технологическая стадия решения и опыт команды. CtrlHack набрал максимальное количество баллов в своей категории.

CtrlHack – пока что единственная платформа симуляции кибератакующих техник, разработанная в России. Она позволяет пользователю ответить на следующие вопросы: как в реальности работают средства защиты в сети, какие именно хакерские техники не детектируются, все ли необходимые данные собираются в SIEM и корректно ли формируются инциденты в SOC. Платформа не заменяет Red Team или пентесты, однако качественно дополняет их работу, проводя всеобъемлющие глубокие проверки в автоматическом режиме: на постоянной основе по всему массиву возможных атакующих техник и во всей инфраструктуре.

Количество кибератак, их сложность и наносимый ущерб растут с каждым годом. Как показывает практика, от 30% до 50% хакерских техник средствами защиты компаний, ставших объектом нападения, не детектируются. CtrlHack позволяет в разы уменьшить эти цифры без внедрения новых средств защиты.

Компания CtrlHack начала разработку своего решения в 2019 году. В 2020 году – на стадии MVP – было осуществлено первое пилотное тестирование на базе реальной инфраструктуры заказчика. С 2021 года компания ведет активное продвижение платформы и дорабатывает функционал, основываясь на обратной связи реальных пользователей.

Ядро команды – специалисты с многолетним опытом исследований в сфере информационной безопасности, разработки средств защиты и имитаций взлома корпоративных сетей. Благодаря победе во всероссийской программе «DeepTech Cybersecurity: передовые технологии кибербезопасности», команда может рассчитывать на привлечение грантовой поддержки и стратегические инвестиции, что, в свою очередь, позволит увеличить вложения в развитие продукта и его популяризацию внутри целевой аудитории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru