Реестр российского ПО пополнился продуктами С-Терра

Реестр российского ПО пополнился продуктами С-Терра

Реестр российского ПО пополнился продуктами С-Терра

Продукты российской компании «С-Терра СиЭсПи» включены в единый реестр российских программ для электронных вычислительных машин и баз данных. Такое решение принято Экспертным советом по российскому ПО и утверждено приказом Минкомсвязи России №455 от 22.09.2016 в рамках импортозамещения программного обеспечения.

В Реестр включена полная линейка продуктов С-Терра, в частности:

  • присвоен класс «Средства обеспечения информационной безопасности»: С-Терра Виртуальный Шлюз, С-Терра Клиент (несколько исполнений), С-Терра Клиент-М, С‑Терра КП, С‑Терра Шлюз (несколько исполнений),
  • присвоен класс «Серверное и связующее программное обеспечение»: программный продукт С‑Терра L2.

Важно, что в реестр вошли не только шлюзы безопасности для защиты периметра корпоративной сети, но и программный продукт для обеспечения безопасной передачи данных в виртуальной среде (С-Терра Виртуальный Шлюз), а также средства обеспечения защищенного подключения к СМЭВ с классом сертификации ФСБ России КС3 (С-Терра Шлюз КС3)

Включение продуктов С-Терра в реестр подтверждает их соответствие требованиям, установленным правилами формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных.

Теперь, при обеспечении государственных и муниципальных нужд в рамках преференции отечественному ПО, государственные заказчики при выборе решений С-Терра могут использовать информацию из Реестра российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru