Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Компания «РЕАК СОФТ», выпустила новую версию сервера аутентификации Blitz Identity Provider 2.9.0. Сервер аутентификации Blitz Identity Provider обеспечивает единый вход (Single Sign-On – SSO) пользователей в приложения, двухфакторную аутентификацию, интеграцию с социальными сетями и Единой системой идентификации и аутентификации (ЕСИА).

Обновление Blitz Identity Provider добавило возможность настройки сервисов самостоятельной регистрации пользователей и ведения профиля учетной записи. Это нововведение ощутимо ускоряет разработку прикладных приложений. Теперь Blitz Identity Provider может взять на себя не только задачи аутентификации пользователей и контроля их входа в приложения, но и задачи по регистрации пользователей, восстановлению забытых паролей, ведению пользователями настроек аккаунтов.

Другое существенное нововведение версии 2.9.0 – оптимизация производительности. Пиковая производительность сервера аутентификации Blitz Identity Provider в конфигурации из двух виртуальных серверов увеличилась до 2500 запросов в секунду при среднем времени отклика менее 200 миллисекунд.

Ключевые особенности сервера аутентификации Blitz Identity Provider:

  1. Поддерживает подключение приложений (веб-приложения, мобильные приложения и классические десктопные приложения) с использование стандартов SAML, OpenID Connect, OAuth 2.0, а также с использованием технологии реверсивного прокси-сервера (только для подключения веб-приложений).
  2. Обеспечивает двухфакторную аутентификацию с использованием аппаратных и программных брелоков, поддерживающих любой из стандартов HOTP, TOTP, U2F, а также с использованием SMS-кодов и push-аутентификации.
  3. Поддерживает строгую аутентификацию с использование популярных в РФ средств электронной подписи и криптопровайдеров на ПК под управлением ОС Windows, Linux, macOS во всех популярных веб-браузерах.
  4. Прединтегрирован и позволяет настроить вход с использование социальных сетей, аккаунта пользователя в ЕСИА или федеративного аккаунта в системе аутентификации компании-партнера.
  5. Позволяет использовать существующие хранилища учетных записей на основе MS Active Directory или иного LDAP-совместимого каталога. Возможно подключение к произвольному хранилищу учетных записей (требуется разработка коннектора).
  6. Обеспечивает возможность сквозной идентификации по результатам входа в ОС и аутентификации в Kerberos-домене.
  7. Позволяет гибко настроить политики доступа в приложения. Протоколирует все события доступа в приложения и события, связанные с изменением настроек учетной записи.
  8. Предоставляет широкие возможности по настройке внешнего вида пользовательского интерфейса страниц входа, а также сервисов регистрации пользователей, ведения личного кабинета и восстановления утраченного доступа.

Сервер аутентификации Blitz Identity Provider зарегистрирован под номером №842 в Едином реестре российских программ для ЭВМ и баз данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru