В структуре Кода безопасности появится подразделение белых шляп

В структуре Кода безопасности появится подразделение белых шляп

В структуре Кода безопасности появится подразделение белых шляп

Компания «Код безопасности» расширяет перечень профессиональных сервисов и открывает новое направление услуг – анализ безопасности ПО. Интерес к данному виду деятельности продиктован его высокой рыночной динамикой, а также растущим спросом заказчиков. Реализацией проектов по проведению тестов на проникновение займется выделенная команда специалистов компании в г. Пензе.

Направление анализа безопасности ПО на предмет уязвимостей пользуется стабильным спросом как у государственных структур, так и у коммерческого сектора. Привлечение к аудиту информационно-телекоммуникационной инфраструктуры и программного обеспечения этичных хакеров («белых шляп») позволяет заказчикам поддерживать необходимый уровень защищенности за счет своевременной идентификации и нейтрализации ключевых рисков информационной безопасности.

Спрос на аудит безопасности диктуют и новые инициативы регуляторов. Так, в рамках программы «Цифровая экономика» на обеспечение проведения тестов на проникновение предполагается выделить порядка 800 млн руб. Усиливается и регулирование финансовой отрасли в части ИБ. Летом 2018 г. были внесены поправки в положение ЦБ 382-П: согласно документу, кредитным организациям следует ежегодно проводить тестирование на проникновение, а раз в два года осуществлять внешний комплексный аудит кибербезопасности.

«В «Коде безопасности» работают высококвалифицированные эксперты, а процесс разработки в компании соответствует требованиям ГОСТ: в рамках жизненного цикла каждого продукта проводятся процедуры, направленные на выявление уязвимостей и их своевременное устранение. Так что мы обладаем необходимой экспертизой в полной мере. Для развития компетенций сотрудников в части анализа защищенности, а также для углубления наших знаний в части векторов и моделей новых атак мы приняли решение о создании выделенного подразделения, которое будет заниматься анализом защищенности. Это также даст нам возможность улучшить наши продукты, сделать их более безопасными», – рассказал Дмитрий Зрячих, технический директор компании «Код безопасности».

Заказчикам этичных хакеров будут доступны следующие виды услуг:

  • комплексный аудит информационной безопасности (information security audit)
  • тестирование на проникновение (penetration testing):
  • информационных и телекоммуникационных систем
  • веб-приложений и интернет-сервисов
  • программно-аппаратных решений
  • анализ защищенности программного обеспечения (software security analysis):
  • от драйверов до приложений для платформ Mac, Linux, Windows
  • мобильных приложений Android, iOS
  • встроенного (embedded) программного обеспечения
  • расследование инцидентов в сфере информационной безопасности (cyber security forensics)
  • консалтинг в сфере информационной безопасности.

В результате выполнения работ по любому из направлений заказчик получает не просто отчет, а полное понимание уровня защищенности своей ИТ-инфраструктуры и практические рекомендации по эффективной защите от возможной хакерской атаки.

В течение первого года основные усилия этичных хакеров будут сконцентрированы на развитии команды, укреплении и расширении спектра компетенций, а также на установлении деловых связей с партнерами и клиентами, расширении портфеля реализованных проектов. На текущий момент успешно выполнен ряд проектов по направлениям анализа защищенности сетевых инфраструктур, мобильных приложений, веб-решений, сетевого оборудования и программно-аппаратных комплексов. Проекты выполнялись как в интересах подразделений «Кода безопасности», так и для внешних коммерческих заказчиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ложные клиенты нейросетей DeepSeek и Grok атакуют пользователей X

Эксперты «Лаборатории Касперского» выявили несколько кампаний по распространению вредоносных программ через сайты, имитирующие популярные нейросети — преимущественно DeepSeek и Grok. Зловредные ресурсы продвигаются через социальную сеть X (ранее Twitter).

Атаки были нацелены на пользователей из различных стран, включая Россию. Первая группа сайтов распространяла ранее неизвестный зловред типа стилер под видом клиента DeepSeek (версий V3 и R1).

На поддельных сайтах отсутствовал функционал чата, вместо этого пользователям предлагалось скачать архив с программой для Windows. После запуска загруженного файла стилер мог похищать данные из браузеров (cookie, сессии), логины и пароли от почты, игровых аккаунтов и других сервисов, а также информацию о криптокошельках. Позже злоумышленники изменили приманку, начав использовать нейросеть Grok, однако схема распространения зловреда не изменилась.

Вторая группа поддельных ресурсов использовала географическое ограничение: пользователям из России демонстрировалась заглушка, а при обращениях из Европы показывалась страница, имитирующая сайт DeepSeek, с предложением скачать программу или запустить чат-бот.

При выполнении любого действия на таких сайтах скачивался вредоносный инсталлятор, запускавший PowerShell-скрипт, который позволял злоумышленникам получить доступ к компьютеру жертвы.

Третья группа сайтов была ориентирована на продвинутых пользователей. Здесь зловред маскировался под фреймворк Ollama, предназначенный для локального запуска крупных языковых моделей вроде DeepSeek. Вместо заявленного инструмента устанавливался бэкдор, предоставляющий злоумышленникам удалённый доступ к устройству жертвы.

«В этих кампаниях примечательны как сами зловреды, так и методы распространения поддельных сайтов. Например, одна из ссылок была опубликована в соцсети X под видом сообщения от австралийской компании и набрала более миллиона просмотров, значительная часть репостов была сделана ботами. Для привлечения пользователей атакующие также применяют техники тайпсквоттинга, рекламные кампании через партнёрские программы и рассылку ссылок в мессенджерах», — отметил Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru