МУЛЬТИФАКТОР создала бесплатный российский LDAP-каталог MultiDirectory

МУЛЬТИФАКТОР создала бесплатный российский LDAP-каталог MultiDirectory

МУЛЬТИФАКТОР создала бесплатный российский LDAP-каталог MultiDirectory

Компания МУЛЬТИФАКТОР, ранее известная как российский разработчик и поставщик системы многофакторной аутентификации и контроля доступа для всех видов удаленных подключений, выпустила MultiDirectory — новый российский LDAP-каталог со встроенной поддержкой второго фактора.

C 1 декабря всем будет доступна бесплатная community версия, в 2024 году — версия для корпоративных заказчиков, с поддержкой и расширенным функционалом.

MultiDirectory — это база данных, работающая по протоколу LDAP. Она хранит информацию о пользователях, ролях, структуре и информационных ресурсах организации, а также обеспечивает процессы аутентификации и авторизации. Ее внедрение обеспечивает централизованное управление данными, упрощая администрирование и уменьшая риск несанкционированного доступа. В распоряжении администраторов MultiDirectory — настройка сетевых политик доступа, мультифакторная аутентификация, управление пользователями, группами и компьютерами.

MultiDirectory — один из новых продуктов МУЛЬТИФАКТОР, в комплексе создающих безопасную экосистему периметра ИТ-инфраструктуры, а также ключевой продукт для всего российского рынка в рамках импортозамещения.

Мультиплатформенный LDAP-каталог MultiDirectory — российское решение с открытым исходным кодом и свободной лицензией, что говорит об отсутствии недокументированных возможностей и закладок. Система предназначена для личного использования, малого и среднего бизнеса, а также корпоративных задач в любых отраслях.

Каталог учетных записей MultiDirectory сделан на Python — высокоуровневом языке программирования, отличающемся эффективностью, простотой и универсальностью использования. Кроме того, в MultiDirectory используется открытая система хранения данных — БД Postgress — одна из наиболее развитых в мире. Она позволяет штатными средствами масштабировать данные, обеспечивать отказоустойчивость и резервное копирование в организациях федерального значения.

«MultiDirectory это продукт, разработанный российской компанией, максимально абстрагированный и защищенный от санкционных рисков. Кроме того, он не базируется на проприетарных и open-source продуктах и не несет их ограничений. Мы гордимся тем, что выпустили новый российский мультиплатформенный LDAP-каталог со встроенной поддержкой второго фактора», Константин Ян, генеральный директор МУЛЬТИФАКТОР.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru