Компания Unisys начала продавать оборонные защитные технологии

Компания Unisys начала продавать оборонные защитные технологии

Изначально система под кодовым наименованием Stealth создавалась в рамках государственных оборонных контрактов для нужд министерства обороны США и структур НАТО. Теперь же крупные компании или просто богатые люди могут приобрести небольшое программно-аппаратное решение, реализующее эти технологии, для личного пользования.


Исходной задачей при проектировании и построении Stealth было обеспечение безопасных коммуникаций при передаче важных сведений через сети общего пользования, в том числе - принадлежащие потенциальному или даже актуальному противнику. Для решения этой задачи специалисты Unisys в сотрудничестве с еще одной компанией - Security First - разработали нечто вроде специфической технологии VPN с дополнительной криптозащитой. В ее основе лежит программное обеспечение под названием SecureParser, которое обеспечивает двухуровневое шифрование данных в сочетании с обфускацией пакетов. Применяемые в Stealth алгоритмы активно используют приемы криптографического разбиения: данные разделяются на произвольные блоки в случайном порядке, шифруются с одним ключом, а затем пакеты, их содержащие, перед отправкой адресату подвергаются вторичному криптованию с другим ключом. Таким образом, даже если пакеты будут перехвачены, криптоаналитику противника будет крайне тяжело восстановить исходные сведения, не имея данных о принципе работы SecureParser и об используемых ключах.

Технологии Stealth реализованы для потенциального потребителя в виде программно-аппаратного решения - небольшого устройства наподобие съемного Flash-носителя, которое подключается к порту USB используемого компьютера. В его памяти жестко зашиты данные о тех сетевых ресурсах и приложениях, к которым пользователь может подключиться и с которыми может взаимодействовать; соответственно, продукт выпускается отдельно для нужд каждого конкретного клиента. Устройство получило наименование SSVT - Stealth Secure Virtual Terminal ("защищенный виртуальный терминал Stealth"). Структурно в нем три части: специфическая интегральная схема (ASIC) для реализации алгоритмов криптографического разбиения, ROM-модуль для хранения ключей, IP-адресов и прочих сведений, а также элемент перезаписываемой Flash-памяти - устанавливается по желанию клиента. Решение уже прошло сертификацию на соответствие государственному стандарту FIPS-140, а также было классифицировано по "Общим критериям..." как отвечающее требованиям уровня безопасности EAL4+ - так что его можно применять в правительственных учреждениях вплоть до АНБ США и обеспечивать с его помощью защиту классифицированных сведений для служебного пользования и секретных данных.

Unisys готова поставить покупателю аппаратуру и программное обеспечение для управления системой защиты Stealth, а также изготовить требуемое количество экземпляров SSVT; для тысячи пользователей цена вопроса - 500 тыс. долларов. Можно также арендовать услуги системы на временной основе, доверив управление самому производителю; в таком случае решение обойдется в 40 долларов на одного пользователя в месяц. Применять его можно в любых государствах, в отношении которых Госдепартамент США не установил экспортные ограничения.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В npm нашли пакет, ставивший AdaptixC2 на компьютеры разработчиков

Специалисты «Лаборатории Касперского» в октябре 2025 года обнаружили в популярном репозитории npm злонамеренный пакет под названием https-proxy-utils. Он маскировался под легитимные библиотеки для работы с прокси, но внутри прятал постинсталляционный скрипт, который загружал и запускал AdaptixC2.

AdaptixC2 представляет собой опенсорсный фреймворк командования и управления, похожий на Cobalt Strike и уже используемый в реальных атаках. Пакет уже удалён из npm.

Схема выглядела просто и опасно: название пакета имитировало привычные пакеты с похожими именами, поэтому разработчики могли взять его по невнимательности.

После установки вредоносный скрипт скачивал компонент AdaptixC2 и разворачивал его на машине жертвы, давая злоумышленникам удалённый доступ, возможность управлять файлами и процессами и закрепляться в системе для дальнейших действий.

Авторы кампании подстраивали способ доставки в зависимости от операционной системы жертвы: на Windows использовались техники, позволяющие запустить вредоносную библиотеку вместе с легитимным приложением (DLL sideloading), а для Linux и macOS применялись свои варианты загрузки и запуска. Именно такая адаптивность делает подобные цепочки особенно коварными.

«Инцидент с AdaptixC2 показывает, что хранилища опенсорс-пакетов всё чаще используют как вектор атак», — отмечает Владимир Гурский из «Лаборатории Касперского. — Злоумышленники применяют более изощрённые приёмы маскировки известных инструментов, а техники вроде sideloading становятся всё более популярны. Без современных средств защиты такие кампании тяжело обнаружить».

Что это значит для разработчиков и компаний? Во-первых, даже пакет с «правильным» названием не гарантирует безопасность — стоит внимательнее относиться к новым зависимостям и проверять, какие скрипты выполняются при установке.

Во-вторых, автоматические проверки и сканеры зависимостей в CI/CD помогают ловить подозрительные действия. И, конечно, на конечных машинах полезны средства мониторинга и EDR, которые заметят необычную сеть- или процессную активность.

Несколько простых правил, которые помогут снизить риск: использовать lock-файлы и проверенные версии библиотек, ограничивать права среды сборки, включать анализ зависимостей в пайплайны, не запускать установку пакетов под правами админа без необходимости и регулярно сканировать проекты на предмет подозрительных скриптов.

Случай с https-proxy-utils — ещё один напоминание: опенсорс полезен и удобен, но требует осторожности. Проверяйте пакеты и следите за зависимостями — ведь одно случайное «npm install» может дорого обойтись.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru