В России выпустят компьютер для работы с секретной информацией

В России выпустят компьютер для работы с секретной информацией

В России разработают специальные компьютеры особого назначения, которые будут защищать секретные данные от утечек. Сборкой этих машин займется холдинг «Росэлектроника», все производство решили развернуть на мощностях петербургского НПО «Импульс».

Согласно техзаданию, собираемые компьютеры должны соответствовать требованиям Федеральной службы по техническому и экспортному контролю.

Чтобы убедиться в соответствии этой разработки всем требованиям, сотрудники предприятия проведу различные тесты, проверки и исследования, в ходе которых протестируют работу компьютера с секретной информацией и данными, имеющими ограниченный доступ.

Таким образом, эти машины могут быть в дальнейшем использованы при работе с государственной тайной и другими крайне чувствительными для государства данными.

Специалисты предприятия отмечают, что у разработки есть хорошие перспективы на коммерческом рынке.

«НПО "Импульс" имеет большой опыт сборки компьютеров для внутренних нужд и готово выйти на коммерческий рынок. По нашим подсчетам, стоимость готового компьютера, собранного на НПО "Импульс", на 15-30% ниже, чем у конкурентов. Среди потенциальных заказчиков предприятия - государственные учреждения, специальные ведомства и Министерство обороны РФ», — передают СМИ слова пресс-службы «Росэлектроники».

Следующим шагом «Импульс» планирует запустить целый цикл производства компьютеров на базе отечественных процессоров «Эльбрус».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru