Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает об успешном прохождении инспекционного контроля ФСТЭК России новой версии программного средства защиты от несанкционированного доступа к информации Единый Клиент JaCarta 2.9. 

По итогам инспекционного контроля в сертификате ФСТЭК России № 3449 обновлена версия Единого Клиента JaCarta. Сертификат удостоверяет, что Единый Клиент JaCarta в составе программного комплекса аутентификации и безопасного хранения информации пользователей JaCarta версии 1.5 является программным средством защиты информации, не содержащей сведения, составляющие государственную тайну, и соответствует требованиям по 4 уровню контроля отсутствия недекларированных возможностей (НДВ) и технических условий. Это позволяет использовать Единый Клиент JaCarta в информационных системах персональных данных до 1 уровня включительно и при создании автоматизированных информационных систем до класса защищённости 1Г включительно.

Единый Клиент JaCarta — программный комплекс, предназначенный для работы со всеми моделями USB-токенов и смарт-карт (далее — токенов) JaCarta и eToken и предоставляющий пользователям и администраторам простой и удобный интерфейс для проведения операций по настройке токенов (инициализация, смена PIN-кода, разблокировка, автоматическое обновление, просмотр хранимых объектов и т.д.). 

Основными отличиями обновлённого Единого Клиента JaCarta от предыдущей сертифицированной версии являются поддержка большего числа операционных систем, повышение стабильности работы комплекса, а также расширение функциональности продукта, в том числе поддержка новых криптопровайдеров и OTP-токенов JaCarta WebPass.

Преимуществами Единого Клиента JaCarta являются поддержка в одном интерфейсе устройств с "российской" и "западной" криптографией, работа со всеми популярными криптопровайдерами (например, КриптоПро CSP, Signal-COM CSP и др.), поддержка работы с многофункциональными токенами (например, JaCarta PKI/ГОСТ), а также одновременная работа с токенами JaCarta и eToken.

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru