«Код Безопасности» усилит защиту банкоматов и платежных терминалов

«Код Безопасности» усилит защиту банкоматов и платежных терминалов

Компания «Код Безопасности», объявляет о расширении модельного ряда аппаратно-программного комплекса шифрования «Континент» и выпуске новой аппаратной платформы «Континент IPC-10». Континент IPC-10» – это криптошлюз, предназначенный для защиты банкоматов и других платежных терминалов. «Континент IPC-10» выполняет функции криптографической защиты данных, передаваемых по каналам связи, сетевого экранирования и маршрутизации и защищает от атак, направленных на перехват трафика банковских транзакций и получение доступа к счетам владельцев банковских карт, и атак типа «отказ в обслуживании».

Отличительными особенностями «Континент IPC-10» являются его компактные размеры и низкое энергопотребление. «Континент IPC-10» также поддерживает работу с беспроводными сетями 3G, за счет чего возможно организовать резервирование каналов связи с банкоматами и обеспечить автоматическое переключение на резервный канал в случае сбоя связи без потери доступности банкомата.

Платформа «Континент IPC-10» поставляется в готовом для интеграции в ИТ-инфраструктуру виде и не требует затрат на приобретение дополнительных модулей, например, модулей доверенной загрузки или криптопровайдеров. Корпус IPC-10 реализован в прочном антивандальном исполнении, предусматривает возможность монтажа на стену или использование замка Кенсингтона.

«Континент IPC-10» соответствует требованиям регуляторов, предъявляемым к межсетевым экранам 3-го класса и средствам криптографической защиты информации (СКЗИ) класса КС 3, что подтверждается сертификатами соответствия ФСТЭК России и ФСБ России.

«За счет своих компактных размеров (134x216x33 мм) и низкого тепловыделения (не более 10Вт) «Континент IPC-10» может встраиваться в банкоматы; его главные функции – это криптографическая защита каналов связи между процессинговым центром и банкоматами и защита от атак, направленных как на банкоматы, так и на функционирование сети в целом. IPC-10 поддерживает работу с внешним 3G-USB-модемом и позволяет осуществлять подключение банкоматов с использованием беспроводных технологий 3G-сетей. При этом обеспечивается централизованное управление криптомаршрутизатором и мониторинг состояния в режиме реального времени», – отметил Александр Немошкалов, менеджер по продукту компании «Код Безопасности».

Платформа создана на основе современного процессора Intel Atom N2600 (Cedarview) частотой 1,6ГГц с низким энергопотреблением, оснащена 2ГБ оперативной памяти DDR3, тремя сетевыми интерфейсами Ethernet, поддерживает возможность работы в конфигурации мульти-WAN и обеспечивает производительность в режиме шифрования трафика/межсетевого экрана (VPN) не менее 3 Мбит/с. «Континент IPC-10» также поддерживает внешний 3G-USB-модем для подключения с использованием сотовых сетей 3G.

«Континент IPC-10» поступит в продажу 1 октября 2013 года и будет поставляться с ПО «Континент» версии 3.6. «Континент IPC-10» также полностью совместим с готовящейся к выпуску новой версией ПО «Континент» 3.7.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru