ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

Федеральная служба по техническому и экспортному контролю хочет внести изменения в свое «Положение о системе сертификации средств защиты информации». Предложенные поправки, в частности, вводят запрет на сертификацию продуктов иностранного производства, использование которых ограничено российским законодательством, а также продуктов, для которых техподдержка не предусмотрена.

Действующее на территории РФ «Положение о системе сертификации средств защиты информации» ФСТЭК утвердила приказом от 3 апреля 2018 (№ 55). Оно вступило в силу 1 августа того же года. Пользуясь случаем, регулятор решил также осовременить некоторые формулировки и внести уточнения, необходимость которых показала практика. Новый пакет поправок пока вынесен на суд общественности.

Самые большие изменения прочит новая редакция пп. 3 и 14. Первый определяет средства защиты данных, подлежащие сертификации; его предложено дополнить абзацем следующего содержания:

«Сертификация средств защиты информации иностранного производства, в отношении которых нормативными правовыми актами Российской Федерации установлены ограничения или запреты на их использование в Российской Федерации, в системе сертификации ФСТЭК России не осуществляется».

В пункт 14 (о сроках действия сертификата соответствия) ФСТЭК хочет добавить условия действия сертификата — соответствие требованиям по безопасности и гарантированная техподдержка со стороны заявителя. Также новая формулировка уточняет сроки действия сертификата соответствия, убирая ныне действующие ограничение «до пяти лет». Так, серийно производимые средства защиты предложено считать сертифицированными, если они произведены до окончания срока действия сертификата на серийное производство, а для единичного образца или партии срок действия сертификата устанавливаться не будет.

Продление срока действия сертификата новая редакция «Положения» не предусматривает. Сейчас такой вариант прописан в пункте 15, который регулятор хочет упразднить.

В раздел «Сертификационные испытания» предлагается внести изменения, четко разграничив сферы ответственности испытательных лабораторий и органов сертификации. Первым по-прежнему вменяется в обязанность подготовка испытаний: прием и изучение документации (сроки при этом более не ограничиваются), знакомство с образцами, их отбор, а также проведение испытаний и документирование результатов.

Органы сертификации теперь не будут участвовать в подготовке — только утверждать программы и методики, составленные испытательными лабораториями, а также передавать эту информацию ФСТЭК.

Формулировки раздела «Маркирование средств защиты информации» предлагается модернизировать, введя определение «идентификатор» (вместо знака соответствия). Его формат выглядит следующим образом: РОСС RU.01.ХХХХХ.ХХХХХХ, где первая группа знаков указывает на систему сертификации ФСТЭК России, вторая отображает номер сертификата соответствия (число от 00001 до 99999), третья — заводской или серийный номер образца (тоже число от 00001 до 99999). Заявитель может также добавить свое наименование, фирменный знак или имя средства защиты.

Этот идентификатор наносится на корпус изделия, съемный носитель с программным обеспечением сертифицированного средства защиты информации, а также указывается в его паспорте.

Стилер Reaper обходит защиту Apple и крадёт данные пользователей macOS

Исследователи из SentinelOne описали новую версию macOS-стилера SHub под названием Reaper. Зловред маскируется под Apple, Microsoft и Google, а после заражения начинает методично искать пароли, данные менеджеров паролей и криптокошельки вроде MetaMask и Phantom. Reaper интересен не только тем, что ворует всё плохо прикрученное, он ещё и обходит свежие защитные меры Apple.

Ранние версии SHub и похожие кампании часто использовали схему ClickFix: пользователя убеждали вставить команду в Терминале.

Но Reaper идёт другим путём — использует macOS Script Editor с уже подготовленным вредоносным пейлоадом. Терминал не нужен, а значит, часть защит, добавленных Apple в Tahoe 26.4, просто остаётся в стороне.

Атака начинается с фейковых сайтов установщиков WeChat и Miro. Для правдоподобия используется домен, похожий на Microsoft: mlcrosoft[.]co[.]com. Да, классика жанра: буква не та, пользователь не заметил.

 

Когда жертва заходит на такой сайт, скрытый JavaScript собирает данные о системе и браузере: IP-адрес, геолокацию, WebGL-отпечаток, признаки виртуальной машины или VPN. Если пользователь находится в России, атака прекращается.

Если цель подходит, сайт открывает Apple Script Editor через хитрую ссылку. Окно набито ASCII-артом и фальшивыми условиями, чтобы вредоносная команда оказалась далеко ниже видимой части. Пользователь видит что-то похожее на скучный технический текст, нажимает Run и сам запускает зловред.

 

После этого Reaper показывает всплывающее окно якобы с обновлением Apple XProtectRemediator. На деле через curl скачивается шелл-скрипт, а пользователя просят ввести данные для входа. Эти данные затем используются для расшифровки учётных данных. В финале жертве показывают фейковую ошибку, только вот пароли уже уехали.

Reaper наследует возможности старых SHub-версий: сбор данных браузеров, криптокошельков, конфигураций разработчика, macOS Keychain, iCloud и Telegram-сессий. Но теперь к этому добавился filegrabber, который ищет на рабочем столе и в папке «Документы» файлы с деловой или финансовой информацией.

Отдельно зловред охотится за настольными криптокошельками: Exodus, Atomic Wallet, Ledger Wallet, Ledger Live и Trezor Suite. Если находит, внедряет туда вредоносный код, чтобы продолжать воровать средства и после первичного заражения.

Для закрепления в системе Reaper создаёт структуру, похожую на Google Software Update: ~/Library/Application Support/Google/GoogleUpdate.app/Contents/MacOS/. Затем LaunchAgent запускает скрипт GoogleUpdate каждые 60 секунд. Он отправляет данные о системе на C2-сервер и может получать команды для удалённого выполнения кода.

RSS: Новости на портале Anti-Malware.ru