В России создали защищенный от вирусов планшет

В России создали защищенный от вирусов планшет

В России создали защищенный от вирусов планшет

Компания ТКК-М создала планшет, который, по утверждению разработчиков, невозможно заразить вирусом. Тестировать устройство согласились «Почта России» и подконтрольный Минобороны «Воентелеком».

Российская компания ТКК-М («ТрастедКлаудКомпьютерс-Миллионер») разработала защищенный от вирусов планшет TrusTPad, рассказал РБК гендиректор компании Роман Прокопьев. Планшет работает в двух режимах — защищенном на базе операционной системы Linux и обычном на базе Android. ТКК-М представит планшет потенциальным инвесторам на одном из пленарных заседаний Петербургского международного экономического форума в субботу 18 июня, сообщает rbc.ru.

Планшет создан на базе технологии «новой гарвардской архитектуры», ее автор, завкафедрой «защита информации» МФТИ Валерий Конявский — один из совладельцев ТКК-М.

«Если компьютер работает в режиме read-only (только для чтения), то на него ничего нельзя записать, поэтому, если вирус попадает в оперативную память компьютера, он не может записаться на устройство», — рассказал РБК Конявский. По его словам, так как хакеры не могут удаленно воздействовать на «железо», устройство невозможно заразить.

Переходить из одного режима в другой пользователь сможет с помощью переключателя, который расположен на корпусе планшета, отметил он. Стоимость продукта составит 39 тыс. руб., отметил Прокопьев.

До этого ТТК-М на основе той же технологии разработала компьютер MKTrusT, который 4 декабря 2015 года глава корпорации «Ростех» Сергей Чемезов представил Владимиру Путину. «Можно секретную документацию сюда закачивать, он защищен от различного вида вирусов. Подключить можно к любому дисплею вплоть до телевизора, нужна только мышка», — говорил Чемезов.

Помимо этих двух продуктов компания разработала еще четыре — микрокомпьютер MKT, предназначенный для работы только в защищенном режиме, модульный защищенный компьютер с док-станциями MKT-card и МКТ-card long и IP-телефон TrustPhone.

Устройства уже тестируются госкомпаниями, рассказал РБК Прокопьев, например планшет — «Почтой России». Замгендиректора компании Сергей Емельченков подтвердил это РБК, напомнив, что «Почта» — один из крупнейших покупателей компьютеров в стране и приобретает «десятки тысяч» устройств. Еще один потенциальный партнер ТКК-М — принадлежащая Минобороны компания «Воентелеком». Директор центра разработки и испытаний информационных и телекоммуникационных систем «Воентелекома» Евгений Жилков рассказал РБК, что структуру Минобороны «заинтересовала продукция «ТКК-М», и «Воентелеком» возьмет образцы на тестирование.

Планшет ТКК-М, по сути, представляет собой два компьютера, расположенных в одном корпусе, которые поочередно используют одни и те же ресурсы: память, порты ввода и вывода, возможно, GSM-модуль и т.д., говорит руководитель управления перспективных технологий «Лаборатории Касперского» Андрей Духвалов. При этом в одном из компьютеров системная память защищена от записи, объясняет он. Но такой подход не всегда защищает от потери конфиденциальной информации, считает эксперт.

Новая технология делает планшет более безопасным, но менее удобным в использовании, считает консультант по безопасности Cisco Systems Алексей Лукацкий. Он отмечает, что защищенный планшет ранее выпускала компания «Код Безопасности» — она представляла устройство на базе Android с предустановленными криптографическими средствами защиты информации. 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru