ViPNet SafeBoot 3 стал первым ПМДЗ с сертификатами ФСТЭК и ФСБ России

ViPNet SafeBoot 3 стал первым ПМДЗ с сертификатами ФСТЭК и ФСБ России

ViPNet SafeBoot 3 стал первым ПМДЗ с сертификатами ФСТЭК и ФСБ России

Программный модуль доверенной загрузки (ПМДЗ) уровня UEFI BIOS ViPNet SafeBoot 3 получил сертификат ФСБ России, о чём сообщает компания-разработчик - «ИнфоТеКС». Таким образом, ViPNet SafeBoot 3 стал первым ПМДЗ, сертифицированным по требованиям ФСТЭК России и ФСБ России.

Сертификат № СФ/527-4669 от 06.12.2023 удостоверяет, что ViPNet SafeBoot 3 соответствует требованиям к механизмам доверенной загрузки ЭВМ (класс защиты 2, класс сервиса Б) и может использоваться для защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну. Полученный сертификат подтверждает возможность применения ViPNet SafeBoot 3 в сценариях, где ранее было доступно только применение аппаратно-программных модулей доверенной загрузки.

ViPNet SafeBoot 3 – новое поколение высокотехнологичного программного модуля доверенной загрузки, за счет использования множества дополнительных механизмов защиты UEFI BIOS и платформы в целом, например, контроля программных SMI, защиты от записи в WPBT, защиты прямой записи из BIOS на диск и других механизмов защиты, обеспечивающее беспрецедентный набор функций для МДЗ.

ViPNet SafeBoot 3 сертифицирован по требованиям ФСБ России и ФСТЭК России. Модуль предназначен для создания точки доверия к платформе и её компонентам, загрузке операционной системе. Ключевыми задачами ViPNet SafeBoot 3 являются разграничение доступа к платформе, защита UEFI BIOS, контроль неизменности и защита компонентов персонального компьютера, а также организация доверенной загрузки штатной операционной системы.

ViPNet SafeBoot 3 представлен в двух исполнениях:

  • Исполнение 1 сертифицировано по требованиям и ФСБ России, и ФСТЭК России. Функциональные возможности Исполнения 1 ViPNet SafeBoot 3 ограничены платформой, не содержат механизмов удаленного управления, интеграции с внешними системами (LDAP).
  • Исполнение 2 сертифицировано только по требованиям ФСТЭК России. Исполнение 2 ViPNet SafeBoot 3 поддерживает удаленное управление, взаимодействие с сетевыми каталогами и другими средствами ИБ направления защиты конечных узлов. 

Исполнение 1 ViPNet SafeBoot 3 применимо для защиты информационных систем, требующих аттестации по требованиям ИСПДн, ГИС, АСУ ТП, КИИ, а также систем, создаваемых по требованиям ФСБ России.

«Еще совсем недавно даже мысль о существовании программного средства доверенной загрузки, удовлетворяющего требованиям ФСБ РФ и ФСТЭК РФ, воспринималась как утопия. В создании ViPNet SafeBoot 3 воплощена глубокая экспертиза компании в разработке СЗИ и СКЗИ, что позволило нам первыми на российском рынке получить уникальное универсальное сертифицированное изделие. Наши заказчики могут использовать ViPNet SafeBoot 3 при аттестации защищенных СКЗИ рабочих мест современных автоматизированных информационных систем ИСПДн, ГИС, АСУ ТП, КИИ, используя комплексный подход, без необходимости построения сложных интеграционных решений и компромиссов по безопасности», – отметил Николай Смирнов, директор по продуктам ИнфоТеКС.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru