MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

Компания МСофт, поставщик решений для защищенного файлового обмена MFlash, и МойОфис, российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, заключили технологическое партнерство.

Сотрудничество направлено на предоставление организациям нового уровня защищенного взаимодействия в сочетании с возможностью совместного редактирования файлов

Интеграция с ССР (Сервером Совместного Редактирования) компонентом МойОфис SDK дает пользователям MFlash возможности для совместной работы в онлайн с документами, таблицами и презентациями без необходимости скачивать файлы на рабочий стол. Сотрудники могут одновременно вносить правки в документ и оставлять комментарии.

При этом все изменения и работа каждого из пользователей будут отображаться в интерфейсе. Функция версионности даёт возможность «откатиться» к более ранней версии документа и, в случае необходимости, восстановить её. При этом файлы находятся в контролируемой зоне на серверах компании.

Платформа MFlash оптимизирует процесс корпоративного файлового обмена как внутри организации, так и с внешними контрагентами. Решение разворачивается в сетевом периметре, а в процессе файлового обмена корпоративные политики информационной безопасности применяются для всех участников процесса. При взаимодействии с цепочкой поставщиков в едином цифровом пространстве крайне важно учитывать уровень защищенности контрагента.

«При работе с технологическими партнерами мы стремимся сохранить равновесие между удобством сервиса для пользователей и безопасностью, — комментирует Владимир Емышев, директор по развитию МСофт. – Взаимодействие MFlash с решением МойОфис дает сотрудникам новые возможности для совместной работы обмена опытом, что повышает скорость решения прикладных задач и общую производительность труда».

«Обеспечение безопасной работы с документами и построение защищенной ИТ-инфраструктуры клиентов – общий приоритет МСофт и МойОфис. Мы рады, что в лице МСофт мы получили опытного и надежного партнера и успешно разработали совместные решения, которые отвечают потребностям заказчиков. Уверены, что наше технологическое сотрудничество будет способствовать дальнейшему развитию и укреплению позиций обеих компаний на рынке информационных технологий», — отметил Александр Иванников, коммерческий директор МойОфис.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru