UserGate теперь работает с TLS-трафиком, зашифрованным ГОСТ-алгоритмами

UserGate теперь работает с TLS-трафиком, зашифрованным ГОСТ-алгоритмами

UserGate теперь работает с TLS-трафиком, зашифрованным ГОСТ-алгоритмами

Компания UserGate теперь может расшифровывать TLS-трафик на уровне шлюза, если используются алгоритмы, поддерживающие национальные стандарты ГОСТ. По словам представителей, UserGate стала первым из вендоров с такими возможностями.

Свежие данные говорят о том, что более 90% соединений в Сети используют клиент-серверное шифрование (с применением сертификатов SSL/TLS). Специалисты считают, что на сегодняшний день остаётся нерешённым вопрос доверия к сертификатам.

Самая актуальная проблема, по мнению экспертов, — что делать с TLS ГОСТ. Напомним, что реализация протокола TLS с использованием алгоритмов ГОСТ была придумана с тем расчётом, чтобы иностранные удостоверяющие центры (CA) не смогли отозвать сертификаты важных ресурсов. В этом случае делается всё, чтобы обеспечить пользователям ничем не ограниченный доступ.

Тем не менее работа сайтов с использованием алгоритмов ГОСТ осложняется другой проблемой: популярные на рынке браузеры и операционные системы не хотят принимать сертификаты, совместимые с ГОСТ. Основная причина — они просто им не доверяют; как следствие, не пускают на такие ресурсы пользователей.

Другими словами, что пользователь смог зайти на эти сайты, в его распоряжении должен быть соответствующий браузер (на данный момент насчитывается 2 таких браузера на рынке) или импортозамещенную операционную систему.

В использовании TLS с поддержкой ГОСТ алгоритмов шифрования есть две основные проблемы:

1. Проблема инфраструктуры.

Далеко не все устройства готовы к использованию совместимых сертификатов, особенно это касается мобильных устройств. В данном случае UserGate позволяет принять сертификат, совместимый с ГОСТ, расшифровать трафик и отдать внутрь сети уже по понятным внутрикорпоративным сертификатам. Таким образом, отпадает необходимость использовать специальные браузеры для доступа к ресурсам. Пользователи могут не мигрировать с привычных продуктов.

2. Проблема безопасности.

К сожалению, наличие сертификата гарантирует только то, что портал организации относится действительно к той организации, которую он представляет. Если сайт был скомпрометирован, если были украдены сертификаты (такие случаи тоже известны), либо если в рамках защищенного соединения передается зловредный файл, то это все будет спокойно реализовано с помощью TLS ГОСТ. При этом ни одно решение не готово раскрывать трафик с отечественными алгоритмами шифрования для детального анализа содержимого. Решение UserGate умеет работать с таким трафиком, проводить глубокую инспекцию и выявлять опасные, подозрительные и зловредные элементы даже внутри защищенного трафика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru