eToken Network Logon решает проблему «слабых» паролей в MS Windows

eToken Network Logon решает проблему «слабых» паролей в MS Windows

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin объявляет о выходе нового продукта eToken Network Logon предназначенного для кардинального решения проблемы "слабых" паролей при работе на компьютерах под управлением Microsoft Windows. 

eToken Network Logon является эволюционным развитием известного продукта Aladdin eToken Windows Logon. В новом исполнении eToken Network Logon, как и прежде, рекомендуется для усиления функций защиты доступа в операционных системах Microsoft Windows и снижения влияния "человеческого фактора" на уровень информационной безопасности. Внедрение и правильное использование программно-аппаратного решения eToken Network Logon позволят исключить возможность обращения злоумышленников к ресурсам системы от имени легальных пользователей. Сразу после установки продукта для входа на компьютер или в сеть можно начать использовать надёжные и стойкие к перебору пароли, либо цифровые сертификаты.
С помощью eToken Network Logon организации, использующие стандартную пару логин\пароль для доступа к компьютеру и информационным ресурсам, могут значительно усилить защищённость существующей системы. Имена и пароли пользователей сохраняются в памяти электронного ключа eToken, что исключает риск подсматривания их злоумышленником. Дополнительно можно использовать встроенный в eToken Network Logon генератор паролей для создания сложных комбинаций, снижающих риск атаки методом подбора. Сгенерированный пароль автоматически записывается в память электронного ключа eToken и надежно сохраняется в ней.
Для более высокого уровня защиты доступа к компьютеру и в сеть Windows с помощью eToken Network Logon обеспечивается плавный переход к применению двухфакторной аутентификации пользователей с помощью USB-ключей или смарт-карт Aladdin eToken. Таким образом, компании могут безболезненно отказаться от использования паролей, перейдя к применению цифровых сертификатов формата Х.509 и закрытых ключей для входа в домен.
Являясь универсальным продуктом eToken Network Logon, можно использовать на изолированном компьютере, в небольшой рабочей группе, в простой или сложной доменной инфраструктуре. В каждой среде eToken Network Logon предоставляет наилучший с точки зрения безопасности и удобства способ аутентификации.  

В обновленном продукте реализована поддержка Windows Vista и Windows Server 2008, а также добавлено централизованное управление через механизмы групповых политик. Для повышения прозрачности системы и обеспечения управления сертификатами и пользовательскими профилями, eToken Network Logon можно интегрировать с eToken TMS (Token Management System), системой управления жизненным циклом USB-ключей и смарт-карт eToken. Кроме того, в планах Aladdin уже к концу года представить сертифицированную ФСТЭК версии eToken Network Logon для применения в государственных организациях и компаниях, политика информационной безопасности которых требует использования исключительно сертифицированных решений.

«Доверять парольной аутентификации сегодня - недопустимый риск, особенно в свете накалившейся экономической ситуации, следствием которой нередко является утечка информации и кража данных собственными сотрудниками, - комментирует Сергей Ступин, менеджер по продуктам компании Aladdin, - С вопросов «кто ты? и как ты это подтвердишь?» начинается любая бизнес-операция, ведь аутентификация по сути определяет базовый уровень защиты всей информационной системы. Предлагаемое решение eToken Network Logon позволит кардинально решить проблему защиты доступа и обеспечит максимально удобный переход на надёжные технологии строгой двухфакторной аутентификации пользователей».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru