Компания ActivIdentity выпускает инновационное устройство аутентификации для банковского сектора

Компания ActivIdentity выпускает инновационное устройство аутентификации для банковского сектора

Rainbow Security, объявила о запуске новой инновационной аппаратной версии продукта ActivIdentity 4TRESST Authentication Server. Целевым сегментом данного решения являются банки и другие финансовые организации, которым требуется широкий диапазон методов аутентификации на ряду со строгой проверкой регистраций пользователей в многочисленных сетевых сервисах.

 Программно-аппаратный комплекс ActivIdentity 4TRESST Authentication Appliance соединяет в себе универсальную платформу аутентификации и аппаратный модуль безопасности (HSM), предоставляя эффективное с точки зрения затрат решение, которое является одновременно безопасным и простым для внедрения.

 Программно-аппаратный комплекс ActivIdentity 4TRESST Authentication Appliance предлагает поддержку множества методов аутентификации. Среди них: имя пользователя и пароль, проверка на основе контрольных вопросов (KBA), одноразовый пароль, внесетевые пароли для проведения транзакции, сертификаты на основе открытых ключей (PKI) и разделения аудитории по нескольким сервисным каналам. Все это делает его предпочтительной универсальной платформой аутентификации для онлайн сервисов множества финансовых организаций по всему миру.

 "Комбинация программного обеспечения ActivIdentity 4TRESST Authentication Server и аппаратной части в форме отдельного устройства позволит финансовым организациям в более короткие сроки и при меньших затратах запустить высокозащищенный Интернет-банк или повысить безопасность уже существующих on-line сервисов, - заявил вице-президент по продуктам и сервисам ActivIdentity Jerome Becquart. - Используя данное устройство, компании могут действовать в соответствии с установленными требованиями и гарантировать своим клиентам безопасность при работе с электронными сервисами, такими как Интернет банкинг, мобильный банкинг или автоматизированные телефонные системы".

 "В данный момент российский рынок банковских услуг переживает резкий подъем интереса к on-line услугам. Как дистрибьютор ActivIdentity мы можем с уверенностью сказать, что решение 4TRESST Authentication Server станет катализатором небывалого роста в этой области, - говорит Ирина Момчилович, управляющий директор компании Rainbow Security. - Данное решение позволяет банкам получать значительное конкурентное преимущество перед своими конкурентами, не имеющими такой гибкой платформы для быстрого разворачивания новых услуг, которая одновременно обеспечивает высочайший уровень защиты. Если банк уже использует средства аутентификации от других производителей, ActivIdentity 4TRESST Authentication Server может интегрировать их в одну систему, снимая зависимость банка от одного поставщика", - продолжает Ирина.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru