РТК-Солар запустил DRP-сервис нового поколения

РТК-Солар запустил DRP-сервис нового поколения

РТК-Солар запустил DRP-сервис нового поколения

Ростелеком-Солар” представил сервис по мониторингу внешних цифровых угроз. Solar AURA позиционируется как решение нового поколения. Сервис “ловит” фишинг и утечки, мониторит бренд компании и личные аккаунты.

Solar AURA расшифровывается как Audit & Risk Assessment. Сервис от РТК-Солар презентовали на Уральском банковском форуме.

Новое решение выявляет утечки данных и блокирует фишинг от имени компании, говорится в сообщении разработчика. Сервис “видит” признаки подготовки атак в даркнете, незаконное использование бренда, нелегальное применение эквайринга и махинации с контрагентами.

Solar AURA – решение класса DRP (Digital Risk Protection). У сервиса “максимально гибкая модульная архитектура”, отмечает пресс-служба. Он может интегрироваться с комплексными системами безопасности организации в качестве источника данных.

Для каждой категории событий в сервисе существует свой протокол обработки данных, сформированный на основе многолетнего анализа цифровых рисков, говорится в сообщении компании.

Solar AURA позиционируется как абсолютно новый продукт.

“Наша цель – не копирование старых наработок команды, — объясняет директор центра аналитики внешних цифровых рисков компании “Ростелеком-Солар” Игорь Сергиенко. — Используя накопленные знания как ступеньку, мы избрали иной подход к управлению цифровыми рисками, который, надеемся, станет новым золотым стандартом в отрасли”.

В компании Solar AURA называют DRP-сервисом нового поколения, “фактически DRP2.0”.

Решение включает в себя семь модулей, их можно подключать отдельно или в комплексе. 

Среди них — “Антифишинг”, “Утечки” и “Даркнет”. Последний отслеживает появление в даркнете угроз, нацеленных на заказчика. Это могут быть сообщения о готовящихся кибератаках и нелегальных услугах, предложения о “пробиве” или поиске точки входа в инфраструктуру компании, продаже баз данных.

Еще два блока касаются бренда. Они выявляют ресурсы, которые используют символику незаконно, отслеживают публикации мобильных приложений на неофициальных и небезопасных площадках, мониторят личные фейковые аккаунты в соцсетях.

Блок “Медиаполе” ловит чувствительную для заказчика информацию в открытом доступе, а “Безопасность финансов” касается возможных банковских манипуляций и афер. 

“Необходимо понимать, что концепция “да зачем нам вкладываться в безопасность, кому мы нужны?” — не работает”, — комментирует запуск нового сервиса заместитель директора центра аналитики внешних цифровых рисков компании “Ростелеком-Солар” Сергей Трухачев. Опыт последних месяцев показывает, что атакам подвергаются самые разные организации, даже те, кто еще недавно был неинтересен злоумышленникам, подчеркивает он.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru