Решение Gemalto защищает онлайн-платежи банков от возможных кибератак

Решение Gemalto защищает онлайн-платежи банков от возможных кибератак

Решение Gemalto защищает онлайн-платежи банков от возможных кибератак

Компания Gemalto, мировой лидер в области цифровой безопасности, представляет новое решение Ezio Armored Application – приложение, которое позволяет банкам в кратчайшие сроки устанавливать безопасные программы для осуществления онлайн-платежей на любой компьютер.

Решение Ezio Armored Application защищает всех пользователей, которые совершают платежи в режиме онлайн, от кибератак и мошеннических схем последнего поколения. Данное решение также в три раза сокращает время, необходимое на валидацию веб-приложений, что, таким образом, оптимизирует IT-инфраструктуру банков.

Решение Ezio Armored Application, которое работает в режиме защищенной веб-страницы в отдельной пользовательской сессии, обеспечивает безопасное подключение к сайту, на котором будет совершен онлайн-платеж и предотвращает любую утечку информации. Такой механизм работы программы существенно затрудняет проведение кибератак типа «человек-в-браузере» (man-in-the-browser) или «человек посередине» (man-in-the-middle). Кроме того, программа тщательно анализирует ступень безопасности IT-инфраструктуры со стороны конечного пользователя, оценивает возможные риски кибератак и при необходимости осуществляет сбор данных для дальнейшего анализа.

Наряду с высокой операционной эффективностью и более надежной защитой от кибератак, новое решение компании Gemalto для банков также способствует более активному использованию инструментов онлайн-банкинга конечными пользователями. Для того, чтобы установить Ezio Armored Application на компьютере, пользователю необходимо просто пройти по ссылке и загрузить приложение. При этом, использовать сам портал онлайн-банкинга так же просто, как работать с обычным веб-браузером. Внедрение таких удобных приложений, как Ezio Armored Application позволяет повысить узнаваемость и улучшить имидж банка.

«Мы разработали данное решение, опираясь на наш значительный опыт работы с клиентами в банковской сфере по всему миру. Мы постоянно адаптируем наши решения в зависимости от потребностей конкретного рынка и угроз, с которыми приходится сталкиваться нашим клиентам в разных странах, - комментирует Хёган Нордфйель, первый вице-президент департамента онлайн-банкинга и электронной коммерции компании Gemalto. – Мы предоставляем нашим клиентам весь спектр решений Gemalto, в который входят, как программное обеспечение в сфере безопасности, так и другие решения. Наши продукты обеспечивают банки необходимыми инструментами для управления рисками. Новое решение Gemalto дополняет наш портфель решений для онлайн-банкинга и позволяет адаптировать наше предложение в зависимости от потребностей клиента».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru