«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

СИСЗ «Боман» предназначено для введения в заблуждение внутренних и внешних нарушителей и позволяет: предотвратить атаку, сделав защищаемую систему внешне настолько защищенной, что предполагаемые затраты на подавление (обход) защиты становятся неоправданно высокими; отвлечь внимание и ресурсы нарушителя на бесплодные попытки обойти несуществующее средство защиты. 



В целом СИСЗ «Боман» — это уникальное инновационное решение на рыке средств защиты информации. Для решения не важен тип атаки и квалификация нарушителя — принцип работы системы — «у страха глаза велики» — позволяет противостоять любым атакам. Кроме того, СИСЗ «Боман», в отличие от традиционных средств защиты, не нагружает ресурсы сети и отдельных компьютеров, так как не выполняет каких-либо операций с какой бы то ни было реальной информацией. Система совместима с любыми современными сетевыми технологиями (в том числе VoIP и видеоконференций), так как вообще никак не связана с полезным сетевым трафиком. При этом система поддерживает любые виды персональных идентификаторов (такие как iButton, всевозможные токены, смарткарты и т.д.), поскольку они нужны только для создания впечатления их реального использования.

СИСЗ «Боман» с высокой степенью достоверности имитирует работу средств защиты информации нескольких видов. Во-первых, имитация работы СКЗИ — агенты системы «Боман» обмениваются по сети зашифрованной информацией, которая создает видимость зашифрованного сетевого трафика. Так как зашифрованная информация изначально бессмысленна, то даже будучи расшифрованной, оставляет впечатление глубоко зашифрованной. Таким образом, реализуется защита даже от нарушителя наивысшей квалификации, пользующегося поддержкой спецслужб и научно-исследовательских центров иностранного государства (вероятного противника).

Во-вторых, имитация работы МЭ — система «Боман» с произвольной периодичностью блокирует случайно-выбранные сетевые пакеты, что создает у нарушителя ложное впечатление работы межсетевого экрана высокой степени надежности. В-третьих, имитация работы СЗИ от НСД — система «Боман» имитирует работу СЗИ от НСД на компьютерах, за счет добавления внушающих доверие графических элементов на стандартный экран заставки ОС Windows.

В комплекте с системой поставляются персональные идентификаторы любого типа (под заказ). Идентификаторы раздаются сотрудникам, как муляжи реальных идентификаторов. Несмотря на то, что идентификаторы не выполняют никаких полезных функций, их все-таки рекомендуется подключать к компьютерам, так как это создает иллюзию защищенности рабочих мест у потенциальных нарушителей.

Источник

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru