Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Компании "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявляют о выходе совместного решения "JC-WebClient & Secure Bank", созданного для выявления угроз, невидимых для традиционных антифрод-систем.

Основными задачами решения являются минимизация сомнительных операций в системах дистанционного банковского обслуживания (ДБО), а также помощь финансовым организациям в соблюдении требований и рекомендаций ЦБ по противодействию хищениям денежных средств.

"JC-WebClient & Secure Bank" состоит из приложения для строгой аутентификации и усиленной квалифицированной электронной подписи JC-WebClient от "Аладдин Р.Д." и Group-IB Secure Bank - системы проактивного предотвращения онлайн-мошенничества на всех устройствах пользователя, с которых он осуществляет коммуникации с банком.

В отличие от классических антифрод-решений, Secure Bank выявляет и останавливает подозрительную активность в мобильном банковском приложении или системе интернет-банкинга задолго до осуществления мошенничества, выявляя попытки воспользоваться украденными учётными данными или воспроизвести действия легитимного пользователя. Secure Bank "видит" любые отклонения от типичной операции за счёт анализа технических параметров устройства ("цифрового отпечатка") и поведения пользователя, позволяющего создать "цифровой портрет" легитимного клиента банка, учитывающий такие параметры как движения мышкой, скорость печати, положение телефона в руке, усилие и пятно нажатия на тачскрин, характеристики "свайпов" и многое другое.

Приложение JC-WebClient устанавливается на ПК пользователя и собирает данные об устройстве, в то время как Group-IB Secure Bank работает на стороне банка и идентифицирует устройства клиентов банка в онлайн- и мобильном каналах, анализирует поведение пользователей и выявляет наличие веб-инъекций, вредоносного ПО и несанкционированного доступа на смартфонах, планшетах, ПК, позволяя предотвратить попытки онлайн-мошенничества с учётом полученной информации от JC-WebClient.

При входе пользователя в систему ДБО JC-WebClient инициирует загрузку модуля Group-IB Secure Bank, который собирает данные о самом устройстве, с которого осуществляется доступ, о поведении пользователя, а также индикаторы компрометации и данные из JC-WebClient. Всё это отправляется в серверную инфраструктуру Group-IB Secure Bank для анализа в режиме реального времени и формирования вердикта о безопасности устройства и типичности проводимой операции.

"JC-WebClient & Secure Bank" позволяет включить вердикт в платёжный документ в момент совершения подписи, что даёт возможность антифрод-системе банка принять решение по выполнению платёжного поручения на основе дополнительной информации об индикаторах мошеннической активности, содержащейся в составе УКЭП платёжного документа. Также решение позволяет вести доказательную базу по каждой операции, которая может быть использована в расследовании инцидентов и разрешении конфликтных ситуаций, а значит снизить риски как для пользователей ДБО, так и для самих банков.

Решение помогает банкам соответствовать 167-ФЗ от 27 июня 2018 года ("О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств"), методическим рекомендациям Банка России от 21 июля 2017 года № 18-МР ("О подходах к управлению кредитными организациями риском легализации (отмывания) доходов, полученных преступным путём, и финансирования терроризма", пп. 2-3) и стандарту Банка России СТО БР ИББС-1.3-2016 ("Обеспечение информационной безопасности организаций банковской системы Российской Федерации", пп. 6.3.1 частично).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru