Компания МСОФТ, разработчик MFlash, получила лицензию ФСБ России

Компания МСОФТ, разработчик MFlash, получила лицензию ФСБ России

Компания МСОФТ, разработчик MFlash, получила лицензию ФСБ России

Компания ООО «МСОФТ», создатель платформы для безопасного обмена файлами и совместной работы MFlash, получила лицензию Федеральной службы безопасности Российской Федерации (регистрационный номер Л051-00105-00/01634659).

Эта лицензия позволяет компании предоставлять услуги по разработке, производству, установке, ремонту, распространению и техобслуживанию криптографического оборудования, информационных и телекоммуникационных систем, защищённых с помощью шифровальных средств.

Полученная лицензия даёт право использовать и интегрировать шифрование по стандартам ГОСТ для обеспечения безопасности данных, передаваемых через платформу MFlash. Это особенно актуально при выполнении проектов в КИИ, государственных информационных системах, системах обработки персональных данных (ИСПДн), а также в банковском секторе.

МСОФТ — российский разработчик, 12 лет специализирующийся на создании решений для обмена данными.

Платформа MFlash, эксклюзивом на дистрибуцию которой обладает компания ITD Group, предназначена для оптимизации процессов внутреннего и внешнего корпоративного обмена файлами.

Она устанавливается в пределах сетевого периметра, обеспечивая соблюдение корпоративных политик информационной безопасности всеми участниками процесса, что особенно важно при работе с поставщиками в единой цифровой среде.

Программное обеспечение сертифицировано ФСТЭК России по требованиям к техническим условиям и соответствует уровню 4ОУД. Активно применяется в крупных организациях различных отраслей, таких как финансы, промышленность, телекоммуникации, нефтегазовая сфера, логистика и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru