Китайская киберпреступная группа похищает сертификаты для подписи кода

Китайская киберпреступная группа похищает сертификаты для подписи кода

Китайская киберпреступная группа похищает сертификаты для подписи кода

Специалисты ProtectWise сообщают об обнаружении китайских киберпреступных групп, связанных с разведкой, которые специализируются на краже сертификатов, предназначенных для подписи кода. Такие сертификаты могут играть ключевую роль в распространении вредоносных программ, так как позволяют обойти антивирусные средства защиты.

Более того, обнаруженные группы злоумышленников обменивались добытыми ресурсами на протяжении девяти лет.

ProtectWise назвали главную киберпреступную группу Winnti Umbrella. По предположениям экспертов, эта группа может быть связана с Winnti, PassCV, APT17, Axiom, LEAD, BARIUM, Wicked Panda и GREF.

Специалисты ожидают, что после публикации их отчета группа злоумышленников предпримет шаги, чтобы замаскировать свою инфраструктуру и методику атак.

Winnti Umbrella в первую очередь ориентирована на игровые студии и высокотехнологичные предприятия, у которых можно получить сертификаты подписи кода. В дальнейшем киберпреступная группа атакует уйгурских и тибетских активистов, правительственные и технологические компании Таиланда.

Аналитик в области безопасности, известный как The Gruqq, в Twitter написал по поводу этой группы следующее:

«Эта APT-группа представляет собой некое объединение киберинженеров, выступающее на заднем плане и обеспечивающее другие киберпреступные группы поддержкой».

Отчет ProtectWise также свидетельствует о том, что группа атакует жертв электронными письмами, содержащими вложения, замаскированные под резюме. При открытии такого резюме на компьютер жертвы устанавливается вредоносная программа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ViPNet Client 5 для ОС «Аврора» получил сертификат ФСБ по классу КС1

Компания «ИнфоТеКС» объявила, что программный комплекс ViPNet Client 5 для российской мобильной ОС «Аврора 5» прошёл сертификацию ФСБ России и соответствует требованиям к СКЗИ класса КС1. Это первый продукт нового поколения ViPNet, который получил сертификат в линейке решений для «Авроры».

ViPNet Client 5 предназначен для защищённой передачи данных и безопасного доступа пользователей к корпоративным ресурсам через общедоступные сети, включая интернет.

Кроме классических функций защиты каналов связи, продукт позволяет безопасно подключаться к системам аудио- и видеоконференций, SIP-телефонии и может использоваться в промышленных системах и ИСУЭ.

Новая версия работает на едином исходном коде, поддерживает протокол IPlir 6, алгоритмы шифрования «Магма» и «Кузнечик», ключи форматов dst и ds5. Среди обновлений — переработанный интерфейс, поддержка нескольких профилей на одном устройстве, а также возможность многофакторной аутентификации и работы с аппаратными токенами.

Руководитель продуктового направления «ИнфоТеКС» Александр Василенков отметил, что продукт стал результатом тесного взаимодействия разработчиков, платформы «Аврора» и экспертов регулятора. Он подчеркнул, что ViPNet Client 5 создавался с прицелом на соответствие и более высоким классам СКЗИ — КС2 и КС3. Сертификация будет завершена после подтверждения соответствия ОС «Аврора 5» по классам АК2 и АК3.

В «Открытой мобильной платформе» также считают получение сертификата важным шагом для расширения экосистемы доверенного ПО. Начальник продуктовой экспертизы Сергей Аносов подчеркнул, что многие заказчики используют решения ИнфоТеКС в доверенных ПАКах для защищённой работы и безопасного доступа к корпоративным ресурсам.

ОС «Аврора» развивается как корпоративная мобильная платформа с сертификациями ФСТЭК и ФСБ. Её уже внедряют крупные государственные компании и организации, формируя защищённую мобильную среду для работы сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru