Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Компания Positive Technologies занимается разработкой собственного межсетевого экрана нового поколения (NGFW), инвестиции в проект оцениваются минимум в 750 млн рублей. NGFW строят с нуля и на собственные деньги. Запуск намечен на конец года.

"Positive Technologies не скрывает, что ведет разработку собственного NGFW”, — приводит слова управляющего директора и директора по продуктам компании Дениса Кораблева агентство ТАСС.

При этом Positive Technologies ведет разработку отечественного файрвола с нуля силами команды разработки с привлечением собственных инвестиций, подчеркивает Кораблев.

Накануне Positive Technologies провела отчетное мероприятие по итогам года. На нем присутствовал и обозреватель Anti-Malware.ru Игорь Новиков.

Разработка NGFW началась в минувшем году. Выпуск первой коммерческой версии намечен на конец 2023 года.

В основу создания файрвола лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.

Речь, скорее всего, идет о программной, софт-версии NGFW. О сотрудничестве по разработке ASICS-версии (железной) накануне не упоминалось, отмечает Новиков.

Но формально нельзя исключать и такой вариант разработки, добавляет журналист.

При этом Positive Technologies не рассматривает версию простого копирования по прототипу ушедших вендоров, объясняет директор по развитию бизнеса компании Максим Филиппов.

Вендор считает, что новые разработки следует выпускать с уникальными новыми функциями, чтобы сохранять конкурентоспособность в глобальном масштабе, а не просто закрывать потребности внутреннего рынка.

По словам Кораблева, проект оценивается минимум в 750 млн рублей.

"До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители файрволов практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты", — добавил топ-менеджер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru