ГК Солар запустила сервис поставки данных об угрозах — Solar TI Feeds

ГК Солар запустила сервис поставки данных об угрозах — Solar TI Feeds

ГК Солар запустила сервис поставки данных об угрозах — Solar TI Feeds

Группа компаний «Солар» объявила о запуске нового сервиса — Solar Threat Intelligence Feeds (Solar TI Feeds), который обеспечивает непрерывную поставку информации об актуальных киберугрозах. В основе сервиса лежит база знаний ПАО «Ростелеком», а также телеметрия сервисов и продуктов компании.

Сервис предназначен для крупных организаций, стремящихся к постоянному обогащению своих центров мониторинга безопасности (SOC) актуальной информацией о потенциальных инцидентах.

Это позволяет оперативно выявлять и предотвращать кибератаки, минимизируя риски для бизнеса. Solar TI Feeds уже успешно прошёл апробацию в рамках ряда пилотных проектов.

Solar TI Feeds помогает организациям своевременно обнаруживать и реагировать на инциденты информационной безопасности, что особенно важно для компаний, заинтересованных в бесперебойной работе бизнес-процессов и снижении как репутационных, так и финансовых потерь. Сервис особенно актуален для стратегически значимых отраслей экономики России — финансовой, нефтегазовой, государственной, промышленной, телекоммуникационной и ИТ-сферы — которые находятся под постоянным давлением со стороны злоумышленников с различной мотивацией.

Сервис включает более 20 типов фидов, содержащих индикаторы компрометации (IP-адреса, хеш-суммы), а также правила обнаружения атак. В состав потоков данных входят:

  • информация с телекоммуникационных сенсоров «Ростелекома»;
  • телеметрия сервисов Solar JSOC и решений центра технологий и кибербезопасности ГК «Солар»;
  • результаты автоматизированного анализа более 200 миллиардов событий, зафиксированных сенсорами;
  • правила обнаружения атак, выработанные по итогам свыше 200 расследований и постоянного мониторинга деятельности более 60 хакерских группировок экспертами центра Solar 4RAYS.

Передача фидов осуществляется круглосуточно через API или с помощью локального агента. Для максимального удобства сервис поддерживает интеграцию не только с платформами Threat Intelligence, но и с другими системами: SIEM, SOAR, NGFW, EDR, XDR и др. Все данные проходят ручную верификацию, что значительно снижает риск ложных срабатываний.

«Информационные подразделения крупных компаний сталкиваются с огромным количеством событий ИБ, которые невозможно обработать оперативно и в полном объёме. Это мешает эффективно реагировать на реальные угрозы. Solar TI Feeds помогает приоритизировать срабатывания средств защиты и экономить ресурсы при реагировании на инциденты. Экспертиза Solar 4RAYS в области киберразведки и расследования атак, данные JSOC и информация с сенсоров "Ростелекома" обеспечивают высокую релевантность фидов и позволяют использовать их в самых разных сценариях, вплоть до автоматической блокировки угроз», — прокомментировал Алексей Вишняков, технический директор центра исследования киберугроз Solar 4RAYS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый шпионское приложение для Android не даёт удалить себя без пароля

Исследователи наткнулись на очередной пример коммерческого сталкерского софта для Android, который не только мастерски скрывается на устройствах, но и делает процесс удаления почти невозможным, требуя от пользователя специальный пароль.

Приложение маскируется под стандартные системные настройки, скрывая свою иконку на главном экране и используя функции Android, предназначенные для администрирования устройств и наложения окон.

Оно запрашивает разрешение на «наложение окон поверх других приложений», а затем блокирует попытки удаления, выводя всплывающее окно с запросом пароля, который использовался при установке приложения.

 

При попытке деактивировать или удалить программу через системные настройки, жертва сталкивается с запросом пароля. Неправильная комбинация приводит к возврату на главный экран, полностью блокируя доступ к удалению.

Специалисты TechCrunch предлагают перезагрузить устройство в безопасном режиме (safe mode) — в этом случае загружаются только системные приложения, а сторонние (в том числе шпионские) не запускаются. Это позволяет обойти защиту и удалить программу.

  1. Войти в безопасный режим:
    • Зажать кнопку питания до появления меню.
    • Долгое нажатие на кнопку «Выключить» вызовет запрос на перезапуск в безопасном режиме. Подтвердите действие.
    • После перезапуска вы увидите надпись «Safe mode» на экране.
  1. Отключить права администратора устройства:
    • Перейдите в настройки → Безопасность → Администраторы устройства.
    • Найдите неизвестное приложение и отключите его.
  1. Удалить приложение:
    • Откройте настройки → Приложения.
    • Найдите подозрительное приложение (например, «System Settings») и удалите его.
  1. Перезагрузите устройство в обычном режиме.

Удаление подобного софта даст понять злоумышленнику, что приложение больше не работает. Поэтому перед деинсталляцией важно иметь план безопасности — например, сменить пароли, выйти из аккаунтов, изменить код блокировки устройства и убедиться, что у третьих лиц больше нет физического доступа к телефону.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru