«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

Компания «ДиалогНаука» и компания «НПП «Информационные технологии в бизнесе», разработчик сертифицированных средств защиты семейства «Панцирь», заключили партнерское соглашение. Теперь «ДиалогНаука» сможет использовать эти передовые отечественные решения в создаваемых системах защиты конфиденциальной информации, в том числе, для защиты персональных данных.

Средства защиты семейства «Панцирь» разработаны для защиты информации от несанкционированного доступа и сертифицированы Федеральной службой по техническому и экспортному контролю (ФСТЭК). Наличие сертификатов ФСТЭК свидетельствует о надежности и высоком качестве продуктов и позволяет применять эти решения при построении разных систем защиты информации.

Семейство сертифицированных средств защиты «Панцирь» включает в себя продукты КСЗИ «Панцирь-К» и КСЗИ «Панцирь-С», работающие в средах ОС Windows 2000/XP/2003 .

КСЗИ «Панцирь-К» обеспечивает защиту информации на автономных АРМ и компьютерах, входящих в корпоративную сеть. «Панцирь-К» может применяться для защиты как от внешних, так и от внутренних атак злоумышленников. Продукт «Панцирь-К» может использоваться для обеспечения безопасности автоматизированных систем, соответствующих требованиям по классу защищенности 1Г. К этому решению можно дополнительно подключить сертифицированные криптопровайдеры, например, «КриптоПро CSP 3.0». Новая версия КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003/2008/Vista в настоящее время находится на завершающем этапе сертификации на соответствие 5 классу СВТ и 4 уровню контроля НДВ.

КСЗИ «Панцирь-С» – комплексное решение для применения в автоматизированных системах класса защищенности 1В. К этому решению также можно дополнительно подключить и криптопровайдеры, например, «КриптоПро CSP 3.0». Отличительной особенностью КСЗИ «Панцирь-С» является то, что этот продукт сертифицирован ФСТЭК России на соответствие 4 классу защищенности средств вычислительной техники и 3 уровню контроля недекларированных возможностей.

«Разработанные специалистами НПП «Информационные технологии в бизнесе» продукты являются одними из наиболее эффективных решений на рынке информационной безопасности. Заключенное партнерское соглашение позволит нашей компании расширить предлагаемый продуктовый портфель в части защиты конфиденциальной информации и персональных данных, а также усилит предлагаемые нами решения, которые применяются в тех проектах, где необходимо использовать только сертифицированные продукты определенного класса», - прокомментировал Виктор Сердюк, генеральный директор компании «ДиалогНаука».

Андрей Юрьевич Щеглов, генеральный директор ЗАО "НПП "ИТБ», отметил: «Мы внимательно относимся к выбору партнёра, способного проектировать, разрабатывать и внедрять комплексные системы защиты информации с использованием продуктов линейки «Панцирь». Компания «ДиалогНаука» является одним из ведущих игроков на рынке системной интеграции и обладает большой клиентской базой, охватывающей многие отрасли экономики. Уверен, что наше сотрудничество позволит «ДиалогНауке» предоставить большему количеству конечных клиентов надежные решения по защите конфиденциальной информации и персональных данных». 

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

RSS: Новости на портале Anti-Malware.ru