Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

В системах со стационарными объектами защитить среду сетевого взаимодействия возможно без принципиальных затруднений (средства защиты для них существуют давно, накоплен значительный опыт их внедрения и эксплуатации, адаптации к особенностям систем). Но в системах с подвижными объектами ситуация усложняется: необходимо учитывать ряд специфических условий.

К системам с подвижными объектами относится, например, транспорт – самолеты, поезда, корабли, служебные машины. Основная цель защиты информации в КИИ, связанных с транспортом, и особенно, с пассажироперевозками, заключается в препятствовании несанкционированному вмешательству во взаимодействие ее объектов. Для защиты канала необходимо специальное средство, сконструированное с учетом специфических условий, характерных для систем с подвижными объектами – вибрационных воздействий и изменений температурных амплитуд.

Для защиты сетевого взаимодействия систем с подвижными объектами компанией ОКБ САПР был разработан специальный продукт – TrusT-in-Motion.

TrusT-in-Motion – это маршрутизатор, построенный на базе защищенного микрокомпьютера m-TrusT, обеспечивающий непрерывное защищенное сетевое взаимодействие в системах с подвижными объектами в условиях интенсивных вибрационных воздействий и экстремальных показателей температур.

Отличительными характеристиками маршрутизатора TrusT-in-Motion являются автоматическое включение устройства при подаче питания и наличие встроенного аппаратного блока неизвлекаемого ключа, что делает маршрутизатор пригодным для использования в средах, функционирующих без участия персонала.

Такая реализация не только позволяет не привлекать персонал к организации функционирования устройства (включению, подключению носителей ключей и пр.), но и повышает стойкость маршрутизатора к интенсивным внешним воздействиям (в отличии от токенов, смарт-карт и TMидентификаторов, которые ее снижают, так как на их функционирование, как правило, внешние воздействия оказывают ощутимое негативное влияние). Это очень важно для многих отдельных автоматизированных систем с подвижными объектами. Например, эти свойства определяют возможность применения маршрутизатора на беспилотных летательных аппаратах.

TrusT-in-Motion обеспечивает гибкое управление трафиком и криптографическую защиту сети. Архитектура маршрутизатора позволяет корректно функционировать, не опасаясь нарушения сетевого взаимодействия подвижных объектов системы.

Маршрутизатор TrusT-in-Motion обеспечивает бесперебойное функционирование в условиях вибрационных воздействий и изменений температуры окружающей среды: прочный металлический корпус и крепление посредством din-рейки позволяет использовать TrusTinMotion на движущихся объектах в температурном режиме от -40 до +80 градусов Цельсия.

Принимая потоки данных, TrusT-in-Motion выполняет их анализ и распределение, обеспечивая защиту сети. Встроенный резидентный компонент безопасности создаёт доверенную среду функционирования криптографии.

Благодаря производительному процессору RockChip RK3399 маршрутизатор обеспечивает высокий уровень вычислительной мощности при относительно низком энергопотреблении (26Вт).

TrusT-in-Motion имеет небольшие габаритные размеры – 210 x 192 x 45 мм. На внешнем корпусе имеются сетевые разъемы и разъём внешнего питания от преобразователя постоянного тока 50В на 12В (кабель питания входит в комплект поставки).

На корпусе устройства на рисунках 1 и 2 имеются два сетевых разъема. Это одна из возможных реализаций устройства, выполненная по пожеланиям Заказчика.

Вместо портов Ethernet могут быть, например, USBпорты для USB-модема.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru