ГК «Солар» заняла пятое место среди европейских MSSP

ГК «Солар» заняла пятое место среди европейских MSSP

ГК «Солар» заняла пятое место среди европейских MSSP

По итогам 2023 года группа компаний «Солар» заняла 5 место среди европейских MSSP (Managed Security Service Provider) по объему бизнеса. Первые четыре места поделили сервис-провайдеры из Франции, Швейцарии и Норвегии.

В аналогичном рейтинге по миру «Солар» занимает 15 место. Таковы данные рейтинга iKS-CONSULTING «MSSP в мире по итогам 2023 года».

Рейтинг MSSP составлен на базе официальной отчетности компаний и данных о них в СМИ. Провайдеры выбирались из списка TOP-250 MSSPs 2023 Edition CyberRisk Alliance по уровню выручки. При этом учитывались только доходы от сервисов кибербезопасности — в перерасчете на евро по среднегодовому курсу.

Выручка по сервисам кибербезопасности «Солара» (без учета проектов внутри ПАО «Ростелеком») в 2023 году составила 6,9 млрд рублей, или 75 млн евро по среднегодовому курсу. Помимо «Солара», в топ-5 европейских MSSP вошли компании: Thales (Франция), Orange Cyberdefense (Франция), Kudelski Security (Швейцария), mnemonic (Норвегия). Эти же сервис-провайдеры представлены в топ-15 MSSP по миру наряду с организациями из США, Сингапура, Китая, Канады, Саудовской Аравии и Бразилии. 

«Согласно исследованиям, на Россию приходится всего 1% общемирового рынка ИБ, при этом стоимость сервисов кибербезопасности в нашей стране значительно ниже, чем, скажем, в западных и ряде восточных государств. С учетом этих двух факторов 5 место в европейском и 15 в общемировом в рейтинге игроков MSSP — более чем достойный результат. За последнее время мы существенно трансформировали процессы и технологии сервисного направления, получили колоссальный опыт защиты ключевых инфраструктур страны в условиях настоящей кибервойны. Все эти изменения привели к качественному росту: за 2023 год число клиентов увеличилось на 40%, при этом подключение новых заказчиков ускорилось в 2-4 раза. Одновременно мы увеличили штат специалистов примерно на 30%. Таким образом, по числу и уровню обслуживаемых клиентов, а также по накопленной экспертизе мы сегодня можем претендовать на лидирующие позиции не только в России, но и в мире и готовы экспортировать наши наработки», — прокомментировал Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC ГК «Солар».

Сервисное направление ГК «Солар» включает в себя центр противодействия кибератакам Solar JSOC — первый и крупнейший в России коммерческий SOC, под защитой которого более 300 организаций из разных секторов экономики.

Штат центра – более 750 экспертов по кибербезопасности. В 2023 году был запущен в работу центр исследования киберугроз Solar 4RAYS, который сегодня аккумулирует крупнейшую в РФ базу знаний о кибератаках, сопоставимую по объему данных с базами мировых лидеров в направлении аналитики ИБ: свыше 200 млрд событий ИБ в сутки регистрируют автоматизированные сенсоры по всей России, свыше 1 млн фактических действий хакеров фиксирует сеть ханипотов.

Крупнейшая в России экосистема сервисов кибербезопасности по подписке Solar MSS позволяет защищать цифровые ресурсы от всего спектра угроз и решает комплексные задачи кибербезопасности. Кроме того, в составе сервисного направления — услуги по расследованию инцидентов, реагированию на атаки, комплексному контролю защищенности, мониторингу внешних цифровых угроз Solar AURA и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru