Ростех представила систему биометрической идентификации пользователей

Ростех представила систему биометрической идентификации пользователей

Российская государственная корпорация «Ростех» представила новую разработку «Персона» — систему биометрической идентификации и аутентификации пользователей операционных систем. Компания представила разработку на конференции «Цифровая индустрия промышленной России» (ЦИПР-2018).

По словам разработчиков, «Персона» имеет защиту от взлома и может использоваться в сферах электронных платежей, электронного документооборота и биометрической идентификации личности.

«Особенностью “Персоны” является то, что пароль пользователя не хранится в системе в исходном формате, а преобразуется криптографическими методами и сохраняется в виде кода. При этом первоначальная пользовательская информация немедленно удаляется из системы», — прокомментировала разработку «Ростех».

Сочетание ключевого слова с параметром из биометрических данных пользователя может выступать в роле пароля.

«Технология может быть использована в системах электронных платежей, электронного документооборота, системах биометрической идентификации личности, в том числе удаленной. Разработка является уникальной с точки зрения применяемых подходов и криптографических инструментов, которые гарантируют неуязвимость системы для хакеров», — заявили в компании.

Корпорация рассчитывает, что разработкой будут пользоваться органы власти, кредитные организации и бизнес.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Trend Micro Security пофиксили угон DLL, используемый китайской APT

Компания Trend Micro устранила уязвимость в одном из своих продуктов, чтобы исключить подмену его DLL на Windows-машинах. Этот трюк, по словам SentinelOne, активно использует китайская APT-группа, занимающаяся шпионажем в пользу КНР.

Группировка, которой было присвоено кодовое имя Moshen Dragon, проводит свои операции в Центральной Азии, атакуя представителей телеком-индустрии. Для загрузки вредоносов в обход традиционных средств защиты хакеры обычно используют копии антивирусов и технику подмены DLL (известная проблема Windows), для продвижения по сети — утилиты из набора Impacket, отдавая предпочтение wmiexec, позволяющей удаленно выполнить сторонний код через WMI.

В ходе атаки в систему поочередно загружаются три файла: антивирус, модификация его DLL и целевой зловред — ShadowPad или свежий вариант PlugX, который в Trellix нарекли Talisman. Комбинация известна в ИБ-сообществе как sideloading triad.

 

На настоящий момент исследователи выявили пять различных триад Moshen Dragon; они сформированы на основе угнанных продуктов Symantec, TrendMicro, BitDefender, McAfee и Kaspersky.

В целевых атаках хакеров замечены и другие инструменты, в том числе подставной фильтр паролей, загружаемый путем подмены DLL с память lsass.exe для кражи учетных данных, и пассивный бэкдор, который эксперты Avast обнаружили в прошлом году при разборе одной из целевых атак.

Trend Micro подтвердила наличие уязвимости, используемой Moshen Dragon, и внесла исправления в Trend Micro Security потребительского класса. Обновление безопасности раздается через ActiveUpdate с 19 мая, в коммерческих продуктах компании и решениях для бизнеса проблема угона DLL отсутствует.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru