DataSpace1 успешно прошел сертификацию PCI DSS 3.1

DataSpace1 успешно прошел сертификацию PCI DSS 3.1

Компания DataSpace, поставщик услуг центров обработки данных премиум-класса на рынке России, прошла сертификацию на соответствие стандарту безопасности данных индустрии платёжных карт (PCI DSS v.3.1), разработанному Советом по стандартам безопасности индустрии платежных карт (PCI SSC), учреждённым международными платёжными системами.

Об этом сообщили в DataSpace. Как известно, действие этого стандарта распространяется на любые организации, обрабатывающие, передающие или хранящие данные о держателях платежных карт.

В 2015 г. московский центр обработки данных DataSpace1 впервые прошел сертификацию на соответствие требованиям стандарта PCI DSS и объявил о намерении присоединиться к программе ежегодной повторной сертификации. В 2016 г. тщательный аудит, проведенный экспертами компании «ДиалогНаука», подтвердил соответствие мер физической безопасности, политик контроля доступа и глубины архивов систем видеонаблюдения обновлённым требованиям стандарта PCI DSS версии 3.1, пишет cnews.ru.

«Наличие сертификата PCI DSS v.3.1. — один из важнейших факторов при выборе ЦОД для банковских организаций, ритейлеров и компаний, обрабатывающих персональные данные и связанных с пластиковыми картами. Это гарантия надежности и должного уровня физической безопасности дата-центра, — заявил Кирилл Павельев, вице-президент по технологиям DataSpace. — При работе с финансовыми организациями мы берем на себя ответственность за физическую защиту серверов клиентов согласно SLA, что экономит время наших клиентов на прохождение одного из этапов данной сертификации».

Арсен Кондахчан, руководитель ИТ-департамента компании «БПЦ Банковские технологии», отметил: «Мы были рады узнать, что ЦОД DataSpace1 повторно подтвердил полное соответствие стандарту PCI DSS v.3.1. Для нас как для процессингового центра данная сертификация очень важна, так как упрощает нашу собственную сертификацию, а также подтверждает, что DataSpace является ответственным партнером, который думает о нуждах клиентов и всегда стремится удовлетворить все наши потребности». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru