K2 и Positive Technologies запустили бесплатный сервис оценки киберзащиты

K2 и Positive Technologies запустили бесплатный сервис оценки киберзащиты

K2 и Positive Technologies запустили бесплатный сервис оценки киберзащиты

K2 Cloud, K2 Кибербезопасность и Positive Technologies представили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защищённости ИТ-инфраструктуры компании и получить рекомендации по его усилению.

Инструмент создан на основе методологии Positive Technologies и экспертизы специалистов K2.

По словам Евгения Багрова, руководителя направления облачных сервисов кибербезопасности в K2 Кибербезопасность, число атак за последний год не только выросло, но и стало сложнее по технике исполнения, при этом всё больше атак направлены на конкретные организации.

Компании увеличивают бюджеты на кибербезопасность, но при этом сталкиваются с нехваткой кадров и ограниченностью ресурсов — поэтому им трудно самостоятельно выстроить полноценную стратегию защиты.

Как работает сервис

Оценка проводится по 11 ключевым направлениям:

  • структура ИБ-подразделения,
  • политики безопасности,
  • обучение сотрудников,
  • используемые средства защиты,
  • мониторинг и реагирование,
  • и другие параметры.

По итогам тестирования организация получает общий уровень киберустойчивости и список практических рекомендаций по его повышению. При необходимости можно запросить подробный аналитический отчёт и консультацию специалистов.

Почему такой сервис стал актуален

«По данным наших исследований, в 2025 году обеспечение кибербезопасности является одной из ключевых болей для 38% российских компаний. Почти половина (49%) ИТ- и ИБ-руководителей отмечают значительное повышение интереса к информационной безопасности со стороны генеральных директоров за последние два года. Новый инструмент позволит быстро обосновать инвестиции в информационную безопасность, сфокусировавшись на наиболее критичных для бизнеса направлениях, а также снизить операционные риски, связанные с простоем и утечкой данных», — отметила Анжелика Захарова, руководитель практики кибербезопасности K2 Cloud.

Проект поддержали информационные партнёры, среди которых Tadviser, Cyber Media, CISOCLUB, Anti-Malware.ru и Comnews.

Реклама АО: «К2 интеграция» ИНН 7701829110, 18+
ERID: 2VfnxyPMSyF

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru