С-Терра выпустила новые модули HW-ST для маршрутизаторов Huawei

С-Терра выпустила новые модули HW-ST для маршрутизаторов Huawei

С-Терра выпустила новые модули HW-ST для маршрутизаторов Huawei

Теперь компании, в которых корпоративная сеть построена на оборудовании Huawei, могут встраивать в маршрутизаторы Huaweiмодули с сертифицированным ФСБ России и ФСТЭК России VPN-шлюзом С-Терра, что позволит создавать защищенные сети в соответствии с требованиями российского законодательства.

Модули HWSTреализуют функционал шлюза безопасности С-Терра Шлюз. Модификации модулей отличаются друг от друга производительностью. Модуль HW-ST 220 демонстрирует на IMIX трафике скорость шифрования до 100 Мбит/с, более мощный HW‑ST 550 позволяет шифровать данные со скоростью до 250 Мбит/с.

«Сетевое оборудование компании Huawei хорошо известно, и мы рады, что благодаря сотрудничеству двух наших компаний, можем предложить нашим партнерам и заказчикам использовать его для построения сетей, защищенных в соответствии с законодательством России. Модули HW-ST сертифицированы ФСБ России по классам КС1, КС2, МЭ3, а также ФСТЭК России, – сообщил директор по маркетингу ООО «С-Терра СиЭсПи» Максим Дениженко. – Продукт представляет собой модуль Huawei с интегрированным в него VPN-шлюзом С-Терра Шлюз 4.1. В перспективе у нас – дальнейшая совместная работа над выпуском семейства модулей в линейке новой версии 4.2 в 2017 году. Мы очень рады, что сотрудничество с компанией Huawei динамично развивается, появляются новые продукты и решения, соответствующие актуальным требованиям заказчиков».

 

 «Сотрудничество с компанией С-Терра открывает для Huawei новый сегмент применения собственных маршрутизаторов и модулей на российском рынке в составе совместного сертифицированного решения, в полном соответствии с требованиями российских регуляторов в области информационной безопасности, – говорит директор программы развития партнерских отношений с производителями ПО компании Huawei в России, Андрей Буйновский – Мы видим широкие перспективы сотрудничества с компанией С-Терра в области создания новых аппаратно-программных решений и участия в совместных проектах».

Huaweiмодули с сертифицированным ФСБ России и ФСТЭК России VPN-шлюзом С-Терра, что позволит создавать защищенные сети в соответствии с требованиями российского законодательства." />

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru