ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

Компания ИнфоТеКС и компания «Киберника» заключили партнерское соглашение. В рамках сотрудничества компании представят совместное решение — многофункциональную систему связи с сертифицированной криптографической защитой данных, разработанной компанией ИнфоТеКС.

В основу совместного решения легли флагманские продукты двух российский разработчиков: корпоративный мессенджер «Сибрус» компании «Киберника» и программный комплекс ViPNetClient компании ИнфоТеКС. Оба продукта включены в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ.

Система ViPNetClient создает защищенную сеть, в которой работает мессенджер «Сибрус». Все коммуникации и взаимодействие пользователей в мессенджере осуществляются по зашифрованному каналу с сертифицированной криптографической защитой.Решение поддерживает групповые чаты с возможностью обмена любыми типами файлов, аудио- и видеозвонки, конференц-связь. Также для совместной работы в мессенджере предусмотрен менеджер задач и органайзер, позволяющий планировать встречи с коллегами.

Решение будет представлять большой интерес для государственных и коммерческих организаций, работающих с сертифицированными программными продуктами. «Сибрус» и ViPNetClient поддерживают основные настольные и мобильные платформы: Windows, MacOS, Linux, Android и iOS.

«Несмотря на бурное развитие технологий, бизнесмены и госслужащие до сих пор используют в работе разрозненные и незащищенные каналы коммуникаций, общаясь по мобильной связи и в публичных приложениях, которые едва ли можно назвать надежными. — рассказал директор по технологиям компании «Киберника» Евгений Сидоров. — Совместно с нашим партнером мы предоставляем компаниям отечественное решение, которое позволит заказчику выстроить удобные коммуникации с сертифицированной защитой».

«Сотрудничество двух российских компаний позволит создать высокотехнологичное решение для защиты корпоративных коммуникаций, которое будет отвечать всем самым жестким требованиям, предъявляемым к мессенджерам как пользователями, так и нашим законодательством», — рассказал заместитель генерального директора компании ИнфоТеКС Дмитрий Гусев».

Добавим, что в октябре 2016 года корпоративный мессенджер «Сибрус» вошел в число полуфиналистов проекта-конкурса Института развития интернета (ИРИ) «Государственный мессенджер».

На следующем этапе конкурса выбранные экспертной группой разработки будут проходить тестирование в нескольких субъектах России, в структурах Федеральной службы судебных приставов и Федерального агентства по делам молодежи, а также на предприятии «Почта России». «Сибрус», в свою очередь, пройдет тестирование в Республике Удмуртия. По результатам пилотных проектов определятся несколько финалистов, которые займутся разработкой госмессенджера.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru