ИнфоТеКС и Samsung анонсировали релиз ViPNet Client для операционной системы Tizen

ИнфоТеКС и Samsung анонсировали релиз ViPNet Client для операционной системы Tizen

На приуроченной к выходу программного продукта пресс-конференции компании ИнфоТеКС и Samsung представили журналистам ViPNet Client for Tizen. 

Данное приложение обеспечивает защиту смартфонов и планшетов под управлением ОС Tizen  от сетевых атак и позволяет получать защищенный доступ к корпоративной сети.

ViPNet Client for Tizen знаменует очередной этап развития продукта. Версии приложения для Android и iOS, как и для Tizen, стали первыми VPN-клиентами для мобильных устройств на российском рынке. Необходимо отметить, что ViPNet Client for Tizen не требует прав суперпользователя для установки на смартфон или планшет. Разработка продукта сопровождалась не только разработкой самого СКЗИ, но и внесением существенных изменений в код Tizen VPN API, учитывающих российскую специфику требований регуляторов к СКЗИ. В настоящее время программный продукт подан на сертификацию в ФСБ России. Получение положительного заключения и сертификата будет анонсировано дополнительно.

Одна из ключевых особенностей, выгодно отличающая Tizen от других операционных платформ, имеющихся в данный момент на рынке – это максимальная открытость исходного кода. Этот фактор дает широкие возможности, как пользователям, так и разработчикам, позволяя по необходимости наращивать ее возможности под конкретные задачи организации.

Среди важнейших характеристик ОС Tizen – встроенные средства обеспечения безопасности данных и механизмы шифрования, средства контейнеризации приложений и данных, существенно сниженная требовательность к ресурсам, экономичность и уменьшенное энергопотребление. Благодаря таким характеристикам платформы значительно расширяются возможности российских компаний при построении комплексных современных цифровых систем организаций, обеспечивается высокий уровень информационной безопасности и эффективное взаимодействие устройств в рамках концепции «Интернет вещей». Платформа полностью обеспечивает совместимость с самыми современными стандартами web (W3C\HTML5\CSS3).

ОС Tizen успешно прошла государственную сертификацию по требованиям безопасности во ФСТЭК России, что подтверждает ее высокую степень защищенности, исключающую риск утечки конфиденциальной информации и доступ к ней третьих лиц.

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru