Актив и Микрон договорились создать полностью отечественный токен

Актив и Микрон договорились создать полностью отечественный токен

Актив и Микрон договорились создать полностью отечественный токен

Российский производитель и разработчик программно-аппаратных средств информационной безопасности «Актив» и ПАО «Микрон» подписали соглашение о сотрудничестве по разработке решений криптозащиты.

Соглашение предусматривает взаимодействие «Актив» и «Микрон» в области создания и продвижения решения с аппаратной реализацией алгоритмов ГОСТ на базе отечественных микроконтроллеров. Компании договорились разрабатывать продукты в различных форма-факторах, таких как USB и смарт-карта, осуществлять их дальнейшую сертификацию и реализацию.

Стороны уверены, что новое решение будет способствовать увеличению безопасности государственных информационных систем, к которым предъявляются высочайшие требования по уровню защищенности и использованию «железа» российского происхождения. Решение поможет повысить технологическую безопасность нашей страны.

«Отечественные микросхемы первого уровня –  один из ключевых элементов безопасности цифровой среды, поскольку гарантируют отсутствие недекларированных возможностей при идентификации. Мы уверены, что наш опыт в области микросхем для средств криптографии позволит создать решения самого высокого уровня в кратчайшие сроки. Данные СКЗИ могут в дальнейшем стать частью систем sensor fusion, использующих информацию одновременно из нескольких источников», - заявила Гульнара Хасьянова, генеральный директор «Микрона».

«Микрон – единственный на отечественном рынке завод, который имеет полный цикл производства смарт-карточных чипов с поддержкой российских алгоритмов ГОСТ. Для нас это очень важное сотрудничество, потому что оно полностью укладывается в современную стратегию импортозамещения, предполагающую полный переход на чисто российские ИТ-решения. Отрадно, что вместе мы можем предложить рынку информационной безопасности такие решения, основанные на качественных и проверенных технологиях. Сотрудничество с «Микрон» открывает для нас новые горизонты по развитию бизнеса и позволит еще больше завоевать доверие клиентов из государственного сектора», - отметил Константин Черников, генеральный директор «Актив».

Криптозащита на аппаратном уровне обеспечивает более высокий уровень надежности по сравнению с программными средствами, позволяя максимально защитить персональные данные от несанкционированного использования.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru