NGR Softlab и Т1 Интеграция будут укреплять кибербезопасность госсектора

NGR Softlab и Т1 Интеграция будут укреплять кибербезопасность госсектора

NGR Softlab и Т1 Интеграция будут укреплять кибербезопасность госсектора

Российский разработчик решений по информационной безопасности NGR Softlab и Т1 Интеграция заключили соглашение о партнерстве, направленное на укрепление кибербезопасности российского бизнеса и государственного сектора.

В рамках сотрудничества NGR Softlab и Т1 Интеграция предложат заказчикам интеллектуальные решения для обеспечения информационной безопасности.

В продуктовый портфель войдут: SIEM-система Alertix, платформа для решения аналитических задач в ИБ Dataplan и продукт для управления привилегированным доступом Infrascope.

Все решения включены в реестр отечественного ПО. Кроме того, системы Infrascope и Alertix имеют сертификаты ФСТЭК (№4752 от 14.12.2023 и № 4596 от 18.11.2022), которые подтверждают соответствие требованиям по четвертому уровню доверия.

Партнерство разработчика и интегратора предполагает проведение совместных исследований, тестирований и внедрение ИБ-решений на стороне заказчика.

«Наше сотрудничество поможет российским компаниям успешно противостоять киберугрозам. Доступ к комплексным интеллектуальным системам информационной безопасности, разработанным нашей командой, даст возможность заказчикам более эффективно контролировать процессы и управлять своей цифровой инфраструктурой», — комментирует Созин Андрей, руководитель партнерского направления NGR Softlab.

«Партнерство с NGR Softlab позволит нам расширить продуктовое предложение в области информационной безопасности, поддержать курс на импортозамещение и предоставить нашим клиентам надежные отечественные решения, отвечающие самым высоким требованиям кибербезопасности», — отметил Виктор Гулевич, директор центра компетенций по информационной безопасности Т1 Интеграция.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru