HP представила средства безопасности для коммерческих ПК серии Elite

HP представила средства безопасности для коммерческих ПК серии Elite

HP представила средства безопасности для коммерческих ПК серии Elite

Не секрет, что частота и негативные последствия кибератак в последние годы заметно увеличились. Все чаще их объектами становятся устройства, подключенные к сети, например принтеры и персональные компьютеры. За последние 6 лет число взломанных ноутбуков и настольных ПК увеличилось вдвое.

В этой ситуации HP приняла решение расширить портфель предложений в сфере безопасности, ориентируясь прежде всего на те уязвимости, которые, как правило, упускают из виду. В начале месяца, компания объявила о новых решениях для безопасности, обеспечивающих защиту корпоративных сетей от взлома через порты принтеров.

Теперь HP предложила ряд решений для бизнес-ПК линейки Elite, призванных вывести корпоративную информационную безопасность на новый уровень. Так, решение HP Sure Start, защищает ПК на самом глубинном уровне — на уровне базовой системы ввода/вывода BIOS (Basic Input/Output System). Код BIOS является встроенным ПО, запускающим основные программные компоненты еще до загрузки операционной системы. Это делает BIOS привлекательной мишенью для вредоносных программ. Отметим, что и ранее BIOS нередко использовался для проникновения в сети или получения доступа к важным файлам.

Теперь решение HP Sure Start Gen3 также охватывает режим системного управления SMM (System Management Mode), наиболее привилегированный режим исполнения. Решение HP Sure Start Gen3 будет доступно на готовящихся к выпуску устройствах HP EliteBook 800 G4. Оно предотвращает атаки путем автоматического обнаружения попыток несанкционированного доступа к BIOS (во время предварительной загрузки или при исполнении программы), уведомляя пользователя о проблеме. Решение затем восстанавливает BIOS в его первоначальное состояние с помощью копии, записанной на специальном чипе. В этом смысле это будет самовосстановливающаяся система.

Кроме того, решение Sure Start Gen3 также защищает данные, управляющие конфигурацией и политикой BIOS. Если BIOS подвергся атаке, Sure Start Gen3 восстановит не только его, но и любые пользовательские настройки и политики службы ИТ. Таким образом, благодаря решению Sure Start Gen3 Windows 10 становится еще более безопасной ОС для предприятия.

Единый фронт обеспечения безопасности

Учитывая, что современные киберпреступники атакуют системы с разных позиций, HP разрабатывает и другие решения в области безопасности, которые обеспечивают защиту не только компьютера, но также пользовательских и других данных.

Очевидно, что пароля уже недостаточно для сдерживания хакеров, поэтому сегодня комплексные средства авторизации, в том числе биометрические, PIN и смарт-карты, вызывают все больше интереса. Наше решение было создано на основе технологии HP Multi-Factor Authenticate, интегрирующей технологию Intel® Authenticate в новые ПК HP Elite с процессорами Intel® Core® седьмого поколения. Сотрудничество HP и Intel — это безопасность принципиально нового уровня.

Технология обеспечивает надежную и многофакторную проверку подлинности и политики, что в геометрической прогрессии усложняет взлом системы за счет использования комбинаций данных. При входе в систему ваши данные фактически проверяются в миллион раз тщательнее. Это крайне важно, потому что взлом паролей по-прежнему остается одним из главных рисков для компаний.

Кроме того, сотрудники, работающие с мобильных устройств и часто подвергающие себя опасности при использовании общедоступных сетей, смогут защитить себя с помощью HP Sure View — единственного в мире интегрированного экрана безопасности..

Технология Sure View доступна уже сейчас в модели ПК EliteBook 840 G3 и EliteBook 1040 G3 и будет включена в готовящиеся к выходу EliteBook 840 G4. Решение на 95 % снижает долю видимого света, если смотреть на экран под углом, так что данные на экране видит только человек, работающий непосредственно перед экраном.

Также создаются решения безопасности для настольных мониторов следующего поколения.

До сих пор проблема уязвимости веб-камер (и опасения по поводу нежелательного шпионажа) решалась абсолютно нетехнологично — скотч или липкая лента на объективе камеры. Изогнутый монитор HP EliteDisplay S340c является первым в мире дисплеем со встроенной камерой, которая выдвигается при использовании и незаметно складывается в лицевой панели, когда она не нужна. В веб-камере также используется интегрированная технология распознавания лиц для биометрической авторизации с помощью Windows Hello, которая позволяет пользователям входить в компьютеры с Windows 10 без паролей.

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru