СёрчИнформ ProfileCenter вошёл в Реестр отечественного ПО

СёрчИнформ ProfileCenter вошёл в Реестр отечественного ПО

СёрчИнформ ProfileCenter вошёл в Реестр отечественного ПО

Продукт компании «СерчИнформ Профайлинг» вошёл в Единый реестр российских программ для электронных вычислительных машин и баз данных. Решение соответствует всем требованиям регулятора и рекомендовано для закупки государственными организациями и компаниями с долей государственного участия.

Отметим, что только с наличием записи в реестре программные продукты могут официально использоваться в импортозамещающих организациях. Поэтому включение в Реестр отечественного ПО – это важное событие для компании «СерчИнформ Профайлинг».

«Наш продукт полезен службам ИБ как в бизнесе, так и в государственных органах. Решение выявляет и ограничивает группу риска по информационной безопасности, а также помогает определить важные личностные характеристики сотрудников: сильные и слабые стороны, уровень выгорания, лидерские качества, менеджерский потенциал и другие моменты. Имея на руках такую информацию, бизнес может не только качественно управлять рисками со стороны персонала, но и использовать полученные данные для грамотного построения команд и повышения личной и командной эффективности сотрудников», – прокомментировал новость, научный руководитель проекта «СёрчИнформ ProfileCenter» Алексей Филатов.

Реестр отечественного ПО создан в 2016 году. Его цель – расширить использование российских программ и оказать государственную поддержку правообладателям. Это значит, что госкомпании ищут необходимые им программные продукты первоочерёдно в этом перечне. На данный момент в нем содержатся сведения о 11 061 программе, разработанной отечественными IT-специалистами.

Компания «СерчИнформ Профайлинг» существует с 2018 года, является резидентом инновационного центра «Сколково». Главные направления работы – информационная безопасность и разработка системы для анализа кадровых рисков «СёрчИнформ ProfileCenter». Продукт компании анализирует переписку сотрудников в почте, мессенджерах и социальных сетях, что позволяет дать достоверную психологическую и рабочую оценку кадров и снизить риски возникновения ИБ-инцидентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru