Solar inRights совместим с программно-аппаратной платформой Эльбрус

Solar inRights совместим с программно-аппаратной платформой Эльбрус

Solar inRights совместим с программно-аппаратной платформой Эльбрус

Компания Solar Security протестировала и подтвердила технологическую совместимость Solar inRights и программно-аппаратной платформы «Эльбрус». Технологическое партнерство «МЦСТ» и Solar Security позволит российским компаниям построить систему управления доступом, используя исключительно отечественные компоненты.

Составляющие программно-аппаратной платформы «Эльбрус» – это сервер производства российской компании ИНЭУМ им. И.С. Брука и операционная система «Эльбрус», построенная на базе ядра Linux. Solar inRights входит в реестр отечественного ПО и может использовать в качестве базы данных свободную СУБД PostgreSQL.

Чтобы убедиться в корректности работы Solar inRights на платформе «Эльбрус», Solar Security провела ряд функциональных и нагрузочных тестов. Они показали, что решение обладает высокой производительностью и может использоваться для построения системы управления доступом на крупных предприятиях.

«Solar inRights быстро завоевывает рынок, и перед нами встала задача по обеспечению совместимости решения с отечественными аппаратными платформами. В первую очередь это необходимо государственным организациям, промышленным предприятиям, компаниям топливно-энергетического комплекса. Такие организации часто имеют масштабную территориально распределенную структуру, поэтому мы должны были убедиться, что Solar inRights сможет обеспечить высокую производительность и отказоустойчивость даже в таких условиях», – говорит Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

«Вычислительная платформа «Эльбрус» - на сегодня наиболее производительная вычислительная технология, основанная на микропроцессорах российской разработки. В линейке продукции АО «МЦСТ» и партнёров имеются серверы, системы хранения данных, персональные и встраиваемые компьютеры. Компания разработала собственную операционную систему «ОС Эльбрус», сертифицированную по 2-му классу защищённости от несанкционированного доступа. Вычислительная техника «Эльбрус» обеспечивает для системы SolarinRights безопасную и масштабируемую основу», – рассказывает Константин Трушкин, помощник генерального директора по маркетингу. 

Solar Security позволит российским компаниям построить систему управления доступом, используя исключительно отечественные компоненты. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru