Решения сколковской компании Group-IB вошли в реестр отечественного ПО

Решения сколковской компании Group-IB вошли в реестр отечественного ПО

Решения сколковской компании Group-IB вошли в реестр отечественного ПО

Решение Secure Bank/Secure Portal резидента ИТ-кластера Фонда «Сколково», компании Group-IB включено в Единый реестр российских программ для электронных вычислительных машин или баз данных, созданный в соответствии с поправками к закону 188-ФЗ.

Новая редакция закона устанавливает ограничения на закупку российскими госструктурами зарубежного ПО, если в России имеется отечественный аналог. 

Решение Secure Bank, направленное на защиту онлайн-кабинетов клиентов дистанционного банковского обслуживания, и Secure Portal, которое обеспечивает защиту онлайн-кабинетов в ритейле и других типах бизнеса, а также государственных порталов, стало первым – включенным в реестр решений такого рода. Это по сути, единственное на данный момент решение, способное обеспечить онлайн-защиту клиентов бизнеса очень широкого спектра. Оно опробовано рынком – прошлой осенью компания выиграла тендер Сбербанка на защиту 50 млн. пользователей «Сбербанк онлайн», причем обошла в рамках конкурса американский интернет-гигант IBM.

Появлению решения в реестре предшествовала серьезнейшая проверка экспертной комиссии, состоящей из представителей министерств и ведомств, научных, образовательных организаций и  участников, выбранных в соответствии с предложениями ассоциаций российских разработчиков ПО.

Илья Сачков, генеральный директор Group-IB:

«Наше решение, уже защищающее миллионы клиентов крупнейших российских компаний, на равных конкурирует с продуктами ведущих мировых производителей и в честной борьбе превосходит их на конкурсах. Secure Bank и Secure Portal позволяют отражать угрозы и выявлять мошенничество еще на стадии его подготовки. Для нас было бы честью защищать также и популярные государственные порталы, такие как “Госуслуги” или “Активный гражданин”, от мошеннических проникновений в личные кабинеты граждан». 

Сергей Ходаков, директор по операционной работе ИТ-кластера Фонда «Сколково»:

«Group-IB— участник Сколково с 2011 года. По итогам 2016 года технологии и решения, разработанные ею при поддержке Фонда “Сколково”, позволили компании занять лидирующие позиции в России и стать знаковым игроком на зарубежном рынке, так, в частности, компания была названа в числе 7 самых влиятельных игроков в сфере информационной безопасности по версии Business Insider.  Решение Secure Bank/Secure Portal позволяет отражать угрозы и выявлять мошенничество еще на стадии его подготовки и уже сейчас защищает миллионы пользователей. Включение решения Secure Bank/Secure Portal позволит обеспечить безопасность ключевых порталов государственных услуг.  Фонд “Сколково” с радостью поддерживает такие компании, создающие решения, которые не только отвечают современным требованиям рынка, но имеют существенные технологические преимущества по сравнению  с разработками конкурентов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru