«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

СИСЗ «Боман» предназначено для введения в заблуждение внутренних и внешних нарушителей и позволяет: предотвратить атаку, сделав защищаемую систему внешне настолько защищенной, что предполагаемые затраты на подавление (обход) защиты становятся неоправданно высокими; отвлечь внимание и ресурсы нарушителя на бесплодные попытки обойти несуществующее средство защиты. 



В целом СИСЗ «Боман» — это уникальное инновационное решение на рыке средств защиты информации. Для решения не важен тип атаки и квалификация нарушителя — принцип работы системы — «у страха глаза велики» — позволяет противостоять любым атакам. Кроме того, СИСЗ «Боман», в отличие от традиционных средств защиты, не нагружает ресурсы сети и отдельных компьютеров, так как не выполняет каких-либо операций с какой бы то ни было реальной информацией. Система совместима с любыми современными сетевыми технологиями (в том числе VoIP и видеоконференций), так как вообще никак не связана с полезным сетевым трафиком. При этом система поддерживает любые виды персональных идентификаторов (такие как iButton, всевозможные токены, смарткарты и т.д.), поскольку они нужны только для создания впечатления их реального использования.

СИСЗ «Боман» с высокой степенью достоверности имитирует работу средств защиты информации нескольких видов. Во-первых, имитация работы СКЗИ — агенты системы «Боман» обмениваются по сети зашифрованной информацией, которая создает видимость зашифрованного сетевого трафика. Так как зашифрованная информация изначально бессмысленна, то даже будучи расшифрованной, оставляет впечатление глубоко зашифрованной. Таким образом, реализуется защита даже от нарушителя наивысшей квалификации, пользующегося поддержкой спецслужб и научно-исследовательских центров иностранного государства (вероятного противника).

Во-вторых, имитация работы МЭ — система «Боман» с произвольной периодичностью блокирует случайно-выбранные сетевые пакеты, что создает у нарушителя ложное впечатление работы межсетевого экрана высокой степени надежности. В-третьих, имитация работы СЗИ от НСД — система «Боман» имитирует работу СЗИ от НСД на компьютерах, за счет добавления внушающих доверие графических элементов на стандартный экран заставки ОС Windows.

В комплекте с системой поставляются персональные идентификаторы любого типа (под заказ). Идентификаторы раздаются сотрудникам, как муляжи реальных идентификаторов. Несмотря на то, что идентификаторы не выполняют никаких полезных функций, их все-таки рекомендуется подключать к компьютерам, так как это создает иллюзию защищенности рабочих мест у потенциальных нарушителей.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru