Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Компания «ИнфоТеКС» выпустила новую версию программного модуля доверенной загрузки уровня UEFI BIOS ViPNet SafeBoot 3.0. Продукт предназначен для защиты рабочих станций, мобильных устройств, серверов (в том числе и серверов виртуализации) от различных угроз несанкционированного доступа на этапе загрузки, а также от атак на BIOS.

Одной из ключевых задач, решенных в рамках разработки ViPNet SafeBoot версии 3.0, была реализация новых требований ФСБ России к механизмам доверенной загрузки ЭВМ, что значительно расширяет возможности применения данного продукта на российском рынке.

После завершения сертификации ViPNet SafeBoot можно будет применять на поддерживаемых аппаратных платформах в информационных системах, содержащих СКЗИ классов защиты КС2 или КС3, вместо аппаратно-программных модулей доверенной загрузки (АПМДЗ) других производителей.

При работе над релизом ViPNet SafeBoot 3.0 в рамках технологического партнерства с компанией Baikal Electronics была реализована поддержка работы продукта на системных платах с отечественным процессором Байкал-М (aarch64). 

Кроме того, в версии ViPNet SafeBoot 3.0 появились следующие возможности:

  • Работа со считывателями HID Omnikey 5422.
  • К списку поддерживаемых идентификаторов добавились токены Guardant ID версии 2. 
  • Реализована поддержка Single Sign-On для пользователей LDAP.

В новой версии ViPNet SafeBoot добавлена возможность контроля целостности и загрузки операционной системы по сети (PXE и Http Boot). Таким образом, продукт можно использовать в терминалах, загружающих образ ОС на сервере виртуализации.

ViPNet SafeBoot 3.0 передан на сертификацию по новым требованиям ФСБ России к механизмам доверенной загрузки ЭВМ по классу защиты II и классу сервиса Б. Также продукт передан на сертификацию во ФСТЭК России на соответствие «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) — по 2 уровню доверия, и «Требованиям к средствам доверенной загрузки уровня базовой системы ввода-вывода» 2 класса, что позволит использовать ViPNet SafeBoot для построения информационных систем персональных данных до УЗ1 включительно, государственных информационных систем и АСУ ТП до 1 класса защищенности включительно.

С подробной информацией о функциональных особенностях продукта можно ознакомиться на странице ViPNet SafeBoot.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru