CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack, эксклюзивным дистрибьютером решений которого является ITD Group, стал победителем в треке «Управление кибербезопасностью» всероссийской программы «DeepTech Cybersecurity: передовые технологии кибербезопасности», инициированной Фондом «Сколково» и системообразующей компанией «РТК-Солар».

Победители отбирались на конкурсной основе. В проекте приняли участие около 100 стартапов, находящиеся на разных стадиях развития бизнеса и технологий. 15 компаний вышли в финал, из них всего 6 стали победителями – каждая в своём направлении.

Экспертный совет проводил оценку по таким показателям, как значимость решаемой проблемы и рыночный потенциал разработок, возможность запуска технологии в сервисной модели, технологическая стадия решения и опыт команды. CtrlHack набрал максимальное количество баллов в своей категории.

CtrlHack – пока что единственная платформа симуляции кибератакующих техник, разработанная в России. Она позволяет пользователю ответить на следующие вопросы: как в реальности работают средства защиты в сети, какие именно хакерские техники не детектируются, все ли необходимые данные собираются в SIEM и корректно ли формируются инциденты в SOC. Платформа не заменяет Red Team или пентесты, однако качественно дополняет их работу, проводя всеобъемлющие глубокие проверки в автоматическом режиме: на постоянной основе по всему массиву возможных атакующих техник и во всей инфраструктуре.

Количество кибератак, их сложность и наносимый ущерб растут с каждым годом. Как показывает практика, от 30% до 50% хакерских техник средствами защиты компаний, ставших объектом нападения, не детектируются. CtrlHack позволяет в разы уменьшить эти цифры без внедрения новых средств защиты.

Компания CtrlHack начала разработку своего решения в 2019 году. В 2020 году – на стадии MVP – было осуществлено первое пилотное тестирование на базе реальной инфраструктуры заказчика. С 2021 года компания ведет активное продвижение платформы и дорабатывает функционал, основываясь на обратной связи реальных пользователей.

Ядро команды – специалисты с многолетним опытом исследований в сфере информационной безопасности, разработки средств защиты и имитаций взлома корпоративных сетей. Благодаря победе во всероссийской программе «DeepTech Cybersecurity: передовые технологии кибербезопасности», команда может рассчитывать на привлечение грантовой поддержки и стратегические инвестиции, что, в свою очередь, позволит увеличить вложения в развитие продукта и его популяризацию внутри целевой аудитории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России обнаружен Android-шпион ClayRat, маскирующийся под WhatsApp*

Специалисты компании Zimperium обнаружили быстро развивающуюся шпионскую кампанию под названием ClayRat, нацеленную на пользователей Android в России. Злоумышленники распространяют вредоносные приложения через телеграм-каналы и поддельные сайты, маскируясь под популярные сервисы: WhatsApp*, TikTok, Google Photos и YouTube.

После установки программа превращает смартфон в настоящий инструмент слежки: ClayRat может читать СМС, собирать историю звонков, уведомления и системные данные, а также делать снимки с фронтальной камеры, совершать звонки и отправлять сообщения от имени владельца.

Кроме того, вредонос распространяется дальше — он рассылает ссылки на заражённые сайты всем контактам из адресной книги. Таким образом злоумышленники превращают взломанные устройства в своеобразные «точки распространения» атаки.

За последние три месяца исследователи зафиксировали более 600 образцов ClayRat и около 50 дропперов — упрощённых загрузчиков вредоносных файлов. С каждой новой версией разработчики добавляют новые механизмы сокрытия, чтобы обойти антивирусы и системы защиты Android.

Zimperium отмечает, что злоумышленники используют хитрую схему обмана: пользователей перенаправляют на фейковые сайты, где якобы можно скачать «новую версию YouTube Plus» или другое популярное приложение. Чтобы внушить доверие, авторы кампании подделывают отзывы и количество загрузок.

 

В некоторых случаях ClayRat устанавливается через поддельное окно обновления Google Play, при этом настоящий вредоносный код спрятан внутри зашифрованных данных приложения. Этот приём помогает обойти ограничения Android 13 и новее, где установка APK вне Google Play стала сложнее.

После установки ClayRat просит назначить себя приложением по умолчанию для СМС, чтобы получить полный доступ к переписке и другим сообщениям. Далее он связывается с сервером управления (C2) через обычные HTTP-запросы и начинает передавать собранную информацию злоумышленникам.

Эксперты называют ClayRat одной из самых опасных Android-угроз последнего времени — не только из-за его функций шпионажа, но и из-за способности автоматически заражать другие устройства, распространяясь без участия человека.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru