eToken PRO обеспечивает доступ к 1С для «дочки» «Сухого» (смарт-карты)

eToken PRO обеспечивает доступ к 1С для «дочки» «Сухого»

Компания Aladdin сообщает об успешном завершении проекта компанией «Галфинд» по созданию для ЗАО «Гражданские самолеты Сухого» специального модуля интеграции, построенного базе eToken PRO, для работы в системе 1С:Предприятие 8.

Компания «Гражданские самолёты Сухого» является дочерним образованием ОАО "Компания "Сухой" – крупнейшего российского авиационного холдинга с числом работников около 31 тыс. человек. На сегодняшний день компанией реализуются перспективные программы в области гражданского авиастроения совместно с компанией Boeing.

По итогам закрытого тендера по созданию программного модуля интеграции для системы 1С:Предприятие 8, используемого в ЗАО «Гражданские самолёты Сухого», была выбрана конфигурация, разработанная компанией «Галфинд», «серебряного» партнёра Aladdin. Аппаратную основу программной надстройки составляет электронный ключ Aladdin eToken PRO, представляющий собой защищенное устройство для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

В рамках данного проекта в качестве аппаратной платформы был использован eToken PRO в формате смарт-карты. Разработанная в рамках проекта внешняя компонента, выполняющая функцию коннектора, позволяет непосредственно из системы 1С:Предприятие 8 читать со смарт-карты данные о серийном номере карты, обращаться к идентификационным данным, хранящимся на смарт-карте (ФИО владельца, подразделение и.т.п.), читать и анализировать данные записанного в защищенной памяти карты цифрового сертификата, определяющего права пользователя в системе.

Таким образом, идентификация и аутентификация (подтверждение подлинности предъявляемых пользователем аутентификационных факторов) в системе 1С: Предприятие, развернутой в ЗАО «Гражданские самолёты Сухого» реализуется при помощи электронного ключа №1 на российском рынке eToken PRO, что гарантирует высокий уровень защиты доступа к конфиденциальной информации, обеспечивает безопасное хранение секретных данных пользователя и повышает общий уровень информационной безопасности организации.

Разработанный компанией «Галфинд»продукт ляжет в основу создания системы защищенного электронного документооборота для осуществлении платежей в компании ЗАО «Гражданские самолеты Сухого».
В совместные планы «Галфинд» и Aladdin входит реализация дальнейших шагов по развитию данного направления, в частности, модификация разработанного программного комплекса с целью создания сертифицированной системы ЭЦП предназначенной для использования в системе 1С Предприятие 8.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru