Код Безопасности получила заключение ФСБ России на СКЗИ «Континент-АП»

Код Безопасности получила заключение ФСБ России на СКЗИ «Континент-АП»

Положительное заключение подтверждает соответствие СКЗИ «Континент-АП» версия 3.6 Требованиям к шифровальным (криптографическим) средствам, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну по классу СКЗИ КС2 в исполнении 4 и по классу КС1 в исполнении 3.

Полученное заключение разрешает эксплуатацию СКЗИ «Континент-АП» версия 3.6 (RU.88338853.501430.002) до 15 февраля 2015 года.

Александр Немошкалов, менеджер по продукту АПКШ «Континент» компании «Код Безопасности», отметил: «Новая версия СКЗИ «Континент-АП» 3.6 получила поддержку современных операционных систем, включая линейку продуктов MS Windows x64-версии, а также ряд дистрибутивов ОС Linux. А именно, в данной реализации решения поддержаны следующие ОС:
Windows XP Professional SP3 x86;
Windows 2003 Server SP2 x86/x64;
Windows 2003 Server R2 SP2 x64;
Windows Vista SP2 x86/x64;
Windows 2008 Server SP2 x86/x64;
Windows 2008 Server R2 SP1 x64;
Windows 7 SP1 x86/x64;
Альт Линукс СПТ 6.0 Рабочая станция x86/x64
Альт Линукс СПТ 6.0 Сервер x86/x64;
Mandriva Spring 2008.1 x86».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака на цепочку поставок: скомпрометированы npm-пакеты с 2,6 млрд загрузок

В экосистеме JavaScript зафиксирован новый крупный инцидент: в результате фишинговой атаки злоумышленники получили доступ к аккаунту популярного мейнтейнера npm-пакетов Джоша Джунона (известного как qix) и внедрили вредоносный код в целый ряд библиотек, которые суммарно загружаются более 2,6 миллиарда раз в неделю.

Фишинговое письмо пришло с поддельного домена npmjs.help и выглядело как официальное уведомление о необходимости обновить двухфакторную аутентификацию.

В сообщении утверждалось, что в противном случае аккаунты разработчиков будут заблокированы с 10 сентября 2025 года. Попавшись на эту уловку, мейнтейнер лишился доступа к своим проектам.

 

Злоумышленники обновили популярные пакеты, включая chalk, debug, ansi-styles, strip-ansi и другие. В index.js был добавлен вредоносный код, который встраивается в браузер и перехватывает криптотранзакции.

При обращении к кошелькам Ethereum, Bitcoin, Solana, Tron, Litecoin и Bitcoin Cash вредоносная логика подменяет адреса получателей на кошельки атакующих. Для этого код перехватывает вызовы fetch, XMLHttpRequest и web3-API вроде window.ethereum.

По данным Aikido Security, атака затрагивает только часть пользователей — для успешного заражения нужно было установить скомпрометированные пакеты в определённый промежуток времени (с 9:00 до 11:30 утра по восточному времени) и сгенерировать package-lock.json именно в этот период. Тем не менее масштаб всё равно внушительный: под удар попали десятки библиотек, на которых держится огромное количество проектов.

Команда npm уже удалила вредоносные версии, но случай снова показал, насколько уязвимы цепочки поставок ПО. За последние месяцы аналогичные атаки коснулись и других популярных библиотек — в том числе eslint-config-prettier и ещё десятка пакетов, которые были превращены в инфостилеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru