Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Вышла новая линейка продуктов Рутокен ЭЦП 3.0 для мобильных устройств

Компания «Актив» сообщила о запуске новой флагманской линейки продуктов Рутокен ЭЦП 3.0. В состав линейки вошли кросс-платформенные токены и смарт-карты с дуальным интерфейсом для двухфакторной аутентификации и электронной подписи на базе технологий NFC и Bluetooth LE.

Новые продукты Рутокен для криптографической защиты адресованы пользователям, ориентированным на значительную мобильность и одновременно предъявляющим высокие требования к защите данных и операций в рабочих процессах, в том числе в условиях удаленного офиса.

В состав линейки Рутокен ЭЦП 3.0 вошли принципиально новые токены и смарт-карты, предназначенные для электронной подписи, защищенного электронного документооборота и двухфакторной аутентификации на компьютерах с ОС Windows, macOS, Linux и мобильных устройствах с iOS, Android, Аврора. Линейка также включает семейство продуктов Рутокен ЭЦП 3.0 Flash, которые позволяют создавать безопасные удаленные рабочие места и использовать аппаратное шифрование для усиленной защиты чуствительных данных. Токены и смарт карты Рутокен ЭЦП 3.0 гармонично дополнили считыватели смарт-карт Рутокен SCR 3101 для контактного и бесконтактного взаимодействия, а также виртуальный считыватель VCR 3001 NFC, позволяющий подписывать документы электронной подписью на iPad с помощью токена или смарт-карты.

В основе продуктовой линейки Рутокен ЭЦП 3.0 лежат две технологии - универсальная технология передачи данных Near Field Communication (NFC) и Bluetooth Low Energy. Технология NFC обеспечивает полноценный бесконтактный доступ к защищенному смарт-карточному микроконтроллеру и стойкой аппаратной криптографии. Использование Bluetooth LE предполагает длительную работу токена без подзарядки и позволяет подписывать документы даже на iPad, не доставая токен из кармана.

Генеральный директор Компании «Актив» Константин Черников:

«Около пяти лет назад, отчасти предвидя современные тренды спроса на мобильность и инструменты для удаленной работы, наши специалисты начали создавать линейку продуктов, способных обеспечить электронную подпись, не зависящую от обстоятельств. Сегодня мы готовы представить рынку полноценную экосистему продуктов Рутокен, многие из которых не имеют аналогов. Смарт-карты и токены Рутокен ЭЦП 3.0 с дуальным интерфейсом, контактные и бесконтактные считыватели – все эти продукты помогут пользователям организовать защищенное рабочее место на ПК или на мобильном устройстве с выбранной ОС и подписывать документы с помощью электронной подписи, где бы они ни находились».

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru