ViPNet Connect обеспечит конфиденциальность мобильных коммуникаций

ViPNet Connect обеспечит конфиденциальность мобильных коммуникаций

Компания ИнфоТеКС, сообщает о выпуске нового приложения для мобильных устройств ViPNet Connect, благодаря которому корпоративные пользователи смогут обмениваться важной бизнес-информацией по защищенным каналам с помощью чата, а также при голосовых вызовах.

Уже более 5 лет ИнфоТеКС разрабатывает продукты для обеспечения безопасности корпоративных мобильных пользователей. В 2011 году компанией был представлен программный комплекс ViPNet Client for Android, который стал первым в России сертифицированным ФСБ продуктом для ОС Android, реализующим шифрование IP-трафика на алгоритме ГОСТ 28147-89, что позволяет использовать  мобильные устройства при подключении к корпоративным сетям государственных учреждений. На сегодняшний день реализовано уже более 10 тыс.  лицензий программного комплекса ViPNet Client for Android.   

Выпуск ViPNet Connect for Android стал следующим логичным шагом ИнфоТеКС в части развития продуктов для обеспечения безопасности в корпоративной мобильной среде. Продукт дополняет ранее выпущенный программный комплекс ViPNet Client for Android, который также получил крупное обновление: расширен список поддерживаемых мобильных устройств (в том числе работающих на базе архитектуры x86), улучшена интеграция с другими продуктами линейки ViPNet, возможна установка на устройство без прав администратора (root-прав).

ViPNet Connect – это альтернатива использованию в корпоративных целях мессенджеров публичных сервисов Skype, Facebook, ВКонтакте, WhatsApp, Viber и др., которые несут множество рисков для безопасности организации. Приложение ViPNet Connect реализует информационный обмен между пользователями через защищенную ViPNet-сеть, исключая возможность перехвата конфиденциальной и навязывания ложной информации. Важным отличием программного комплекса ViPNet Connect от известных мессенджеров, является возможность обеспечения защиты точка-точка, без задействования промежуточных серверов при передаче конфиденциальных данных.  

Сегодня для установки на мобильные устройства доступна версия ViPNet Connect for Android 1.1., в которой реализованы наиболее востребованные по отзывам потенциальных клиентов функции чата и голосовых вызовов. В следующих версиях запланировано добавление функций видеоконференцсвязи и передачи файлов и контента, возможности «приземлить» звонок на стационарный номер.  

При совместной установке ViPNet Client for Android и ViPNet Connect составляют комплексное решение для защиты конфиденциальных данных, сочетающее в себе удобство установки  и использования, современный графический интерфейс, безопасность и надежность, отвечающую требованиям российского законодательства.

Дополнительно корпоративные пользователи смогут защищать с помощью шифрования и электронной подписи файлы любого формата, передаваемые по открытым каналам связи, с помощью бесплатного продукта ViPNet CryptoFile for Android. Шифрование и подпись файлов осуществляется с использованием алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, на базе технологии PKI. Отправка защищенного документа доступна из приложения любыми доступными каналами: почта, WhatsApp, Viber, Telegram и т.д. 

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru