Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Компания «Актив» сообщила о запуске новой флагманской линейки продуктов Рутокен ЭЦП 3.0. В состав линейки вошли кросс-платформенные токены и смарт-карты с дуальным интерфейсом для двухфакторной аутентификации и электронной подписи на базе технологий NFC и Bluetooth LE.

Новые продукты Рутокен для криптографической защиты адресованы пользователям, ориентированным на значительную мобильность и одновременно предъявляющим высокие требования к защите данных и операций в рабочих процессах, в том числе в условиях удаленного офиса.

В состав линейки Рутокен ЭЦП 3.0 вошли принципиально новые токены и смарт-карты, предназначенные для электронной подписи, защищенного электронного документооборота и двухфакторной аутентификации на компьютерах с ОС Windows, macOS, Linux и мобильных устройствах с iOS, Android, Аврора. Линейка также включает семейство продуктов Рутокен ЭЦП 3.0 Flash, которые позволяют создавать безопасные удаленные рабочие места и использовать аппаратное шифрование для усиленной защиты чуствительных данных. Токены и смарт карты Рутокен ЭЦП 3.0 гармонично дополнили считыватели смарт-карт Рутокен SCR 3101 для контактного и бесконтактного взаимодействия, а также виртуальный считыватель VCR 3001 NFC, позволяющий подписывать документы электронной подписью на iPad с помощью токена или смарт-карты.

В основе продуктовой линейки Рутокен ЭЦП 3.0 лежат две технологии - универсальная технология передачи данных Near Field Communication (NFC) и Bluetooth Low Energy. Технология NFC обеспечивает полноценный бесконтактный доступ к защищенному смарт-карточному микроконтроллеру и стойкой аппаратной криптографии. Использование Bluetooth LE предполагает длительную работу токена без подзарядки и позволяет подписывать документы даже на iPad, не доставая токен из кармана.

Генеральный директор Компании «Актив» Константин Черников:

«Около пяти лет назад, отчасти предвидя современные тренды спроса на мобильность и инструменты для удаленной работы, наши специалисты начали создавать линейку продуктов, способных обеспечить электронную подпись, не зависящую от обстоятельств. Сегодня мы готовы представить рынку полноценную экосистему продуктов Рутокен, многие из которых не имеют аналогов. Смарт-карты и токены Рутокен ЭЦП 3.0 с дуальным интерфейсом, контактные и бесконтактные считыватели – все эти продукты помогут пользователям организовать защищенное рабочее место на ПК или на мобильном устройстве с выбранной ОС и подписывать документы с помощью электронной подписи, где бы они ни находились».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru