Обновленная версия vGate R2 прошла контроль ФСТЭК

Обновленная версия vGate R2 прошла контроль ФСТЭК

Обновленная версия vGate R2 прошла контроль ФСТЭК

Новые версии (релиз 2.8) vGate R2 и vGate-S R2 (для защиты сведений, составляющих государственную тайну) прошли инспекционный контроль в ФСТЭК России в подтверждение выданных ранее сертификатов соответствия от 28.03.2011 № 2308 и от 12.07.2011 № 2383.

В обновленную версию vGate R2 (релиз 2.8) добавлены новые механизмы защиты и функции по администрированию системы. В частности, введены новые режимы функционирования: тестовый и аварийный, реализована поддержка развертывания средств управления Web Client Server и vCenter Server на одном сервере, добавлена поддержка аутентификации пользователей по электронным идентификаторам JaCarta ГОСТ.

Доработан механизм контроля целостности – появилась возможность гранулярной настройки контролируемых параметров, добавлена возможность контроля целостности BIOS и перечня снимков (snapshot) виртуальной машины.

В vGate версии 2.8 обновлены наборы политик безопасности по соответствию приказам ФСТЭК России № 17 и № 21, стандартам СТО БР ИББС, PCI DSS, CIS security benchmarks 5.5, что позволит упростить процесс приведения инфраструктуры виртуализации в соответствие требованиям регуляторов. Добавлена возможность создания отчета о назначенных на объекты инфраструктуры политиках безопасности, значительно расширены возможности консоли управления, включая функцию выгрузки конфигурации и уведомления администраторов о блокировки действий со стороны vGate.

Расширены настройки мандатного разграничения доступа: добавлена возможность разграничения по меткам доступа к консоли виртуальной машины и отключение контроля мандатного доступа для определенных объектов.

Помимо этого в редакции vGate (релиз 2.8) для Microsoft Hyper-V добавлен механизм контроля целостности ВМ и оповещения администратора ИБ об изменении свойств ВМ и мандатный принцип разграничения доступа с возможностью назначать метки на хранилища и сетевые интерфейсы.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru