МегаФон сделал выбор в пользу Aladdin eSafe

МегаФон сделал выбор в пользу Aladdin eSafe

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает об успешном внедрении системы eSafe Hellgate в рамках проекта по обеспечению защиты от Web-угроз в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири.

Зона охвата сети «МегаФон» - одного из крупнейших операторов сотовой связи в России, на сегодняшний день включает все 84 региона РФ и расширяется с каждым днем. Сеть «МегаФон» построена на современном оборудовании, обеспечивающем качественный прием и передачу сигнала, а также множество дополнительных услуг и сервисов, включая высокоскоростную передачу данных.

На Дальнем Востоке МегаФон начал свою работу в 2004 году, запустив в коммерческую эксплуатацию сети сразу в двух регионах – Хабаровском и Приморском краях. Лицензионная зона сети «МегаФон» на Дальнем Востоке и в Восточной Сибири (ЗАО «Мобиком-Хабаровск») занимает более 45% территории Российской Федерации (общей площадью более 8 миллионов квадратных километров) - это 10 субъектов Дальневосточного Федерального округа и 2 субъектa Сибирского Федерального округа.

Население этой территории составляет порядка 12 миллионов человек. Для обеспечения стабильной и бесперебойной работы сети, здесь, как и во всех остальных подразделениях МегаФона, развёрнута высокотехнологичная система обеспечения информационной безопасности и защиты конфиденциальных данных. Однако, с ростом уровня угроз, источником которых является глобальная сеть Интернет, в «Мобиком-Хабаровске» было принято решение об усилении уже используемых средств обеспечения контент-безопасности.

К выбору решения, удовлетворяющего высоким корпоративным стандартам, в МегаФоне подошли серьёзно. В течение трёх месяцев оператор тестировал решения различных производителей, причем эксплуатация систем контентной фильтрации шла в рамках всего подразделения при полной рабочей нагрузке. К основным требованиям, которым должно было удовлетворять выбираемое решение, относились, прежде всего, 100% проверка всего поступающего Web-трафика (включая HTTP, FTP, HTTPS), эффективная борьба с вредоносным кодом, в частности, со «шпионским» ПО и обязательная фильтрация приложений для блокирования угроз, исходящих от различных online-сервисов.

«Выбор был сделан в пользу eSafe по ряду превосходящих другие решения параметров. Но, пожалуй, определяющим критерием для нас стало наличие уникальной технологии eSafe AppliFilter предназначенной для анализа приложений и блокирования трафика потенциально опасных Web-служб, - комментирует Юрий Петропавловский, директор по IT сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. – Установка и эксплуатация eSafe, как на этапе тестирования, так и в дальнейшем, не вызвала никаких проблем, в связи с чем решено было перейти к разработке политик безопасной работы в Интернет для сотрудников подразделения уже в рамках «пилота», чтобы затем автоматически перевести их в рабочий режим, что и было сделано».

На данный момент с помощью высокопроизводительного комплекса решений Aladdin eSafe контролируется и анализируется корпоративный трафик на всех точках выхода в Интернет в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. В сети оператора, для реализации внутренних политик безопасности, функционирует eSafe Web c дополнительными модулями eSafe URL Filter, eSafe AppliFilter, на основе eSafe Hellgate Appliance (HG-200). Напомним, что eSafe - система фильтрации контента и очистки трафика от вредоносного кода - отличается высокой производительностью и гибкой масштабируемостью. Система eSafe способна обнаруживать неразрешенные к использованию приложения, надежно блокировать вредоносное ПО, эффективно противодействовать вирусным атакам и осуществлять 100% фильтрацию входящего и исходящего трафика.

Уникальная технология eSafe® AppliFilter™, входящая в состав решения, блокирует коммуникации шпионских и вредоносных приложений с их управляющими серверами, обеспечивая полный контроль над входящим и исходящим корпоративным трафиком.

Модуль eSafe AppliFilter способен определить и блокировать по сигнатурам более 500 коммуникационных протоколов 20 семейств приложений, куда входят вредоносные («шпионы», трояны, key-loggers и т.п.), рекламные и управляемые приложения (пиринговые технологии - KaZaa, Gnutella, eDonkey, системы мгновенного обмена сообщениями - ICQ, MSN, Yahoo!), а также противодействовать атакам через уязвимости протокола TCP, атакам drive-by и др. eSafe AppliFilter эффективен даже в случае локального заражения персональных компьютеров - через USB-порты, FDD, CD/DVD и другие съемные носители.


Ограничивая доступ к небезопасным Web-сервисам, eSafe AppliFilter позволяет защитить ресурсы сети от нарушения целостности и компрометации. Также как и системы защиты от вторжений (IDS), он в фоновом режиме сканирует трафик, при этом, не влияя на работу пользователей сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru