Майкрософт получила сертификаты

Майкрософт получила сертификаты

ООО «Майкрософт Рус», ФГУП «Предприятие по поставкам продукции Управления делами Президента РФ» и ООО «Сертифицированные информационные системы» объявляют о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) новых продуктов Майкрософт.

Клиентской операционной системы Windows 7 с Service Pack 1 (SP1) в редакциях «Профессиональная», «Корпоративная» и «Максимальная», серверной операционной системы Windows Server 2008 R2 с Service Pack 1 (SP1) в редакциях Standard, Enterprise и Datacenter, сервера управления бизнес-процессами BizTalk Server 2009 в редакциях Standard и Enterprise и системы управления идентификацией в гетерогенных средах Forefront Identity Manager 2010. 

Как указано в сертификатах на Windows 7 c SP1 (№2180/1 от 04.10.2011), Windows Server 2008 R2 с SP1 (№2181/1 от 13.10.2011), BizTalk Server 2009 (№2438 от 13.09.20110) и Forefront Identity Manager 2010 (№2460 от 06.10.2011), эти продукты корпорации Майкрософт являются программными средствами общего назначения со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, и могут использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и при создании информационных систем персональных данных до 2 класса включительно.

Объектом сертификации стали не только сами продукты, но также система учета и распространения сертифицированных обновлений, организованная для данных продуктов ФГУП «Предприятие по поставкам продукции Управления делами Президента РФ» и ООО «Сертифицированные информационные системы». Это означает, что заказчики смогут получать любое количество необходимых им сертифицированных продуктов в течение всего срока действия сертификата. Кроме этого, покупатели сертифицированных версий продуктов будут получать сертифицированные обновления, что позволит им постоянно соответствовать требованиям российского законодательства.

«Сертификация наших обновленных флагманских продуктов Windows 7 и Windows Server 2008 R2 очень важна для нас, так как на базе операционных систем строятся все информационные системы. А сертификация сервера управления бизнес-процессами и идентификационными параметрами, особенно в гетерогенных средах, позволяет существенно расширить возможности информационных систем наших заказчиков, удовлетворяющих российским требованиям по обеспечению безопасности», – сказал Владимир Мамыкин, директор по информационной безопасности ООО «Майкрософт Рус».

«Обеспечение безопасности информационных систем органов государственной власти Российской Федерации и коммерческих структур является одной из важнейших задач настоящего времени, – сказал Сергей Груданов, генеральный директор ООО «Сертифицированные информационные системы». – Новые сертифицированные продукты позволяют организациям использовать самые современные информационные технологии, в том числе и при обработке как конфиденциальной информацию, так и персональных данных, что полностью отвечает потребностям организаций соответствовать законодательству Российской Федерации».

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru