СХД Aerodisk Engine интегрированы с СЗИ «Аккорд» и готовы к аттестации

СХД Aerodisk Engine интегрированы с СЗИ «Аккорд» и готовы к аттестации

СХД Aerodisk Engine интегрированы с СЗИ «Аккорд» и готовы к аттестации

Компании «Аэродиск» и ОКБ САПР завершили техническую интеграцию своих продуктов – линейки систем хранения данных Aerodisk Engine и решений для обеспечения доверенной загрузки и разграничения доступа «Аккорд-MKT» и «Аккорд-X K».

По итогам проекта компании обеспечили будущим Заказчикам возможность аттестации СХД для работы в информационных системах персональных данных (ИСПД) критической информационной инфраструктуры (КИИ) высоких классов защищенности. Версия линейки СХД Aerodisk Engine, расширенная функционалом продуктов «Аккорд», будет доступна в рамках стандартных поставок.

Линейка Aerodisk Engine включает в себя три модели СХД, поддерживающих работу в режиме высокой доступности ACTIVE-ACTIVE в конфигурации от 2 до 8 контроллеров в активном режиме. Это СХД общего назначения, которые поддерживают SSD-кеширование и многоуровневое хранение данных за счет объединения высокой производительности SSD и большого объема классических HDD-дисков.

Один из ключевых продуктов компании ОКБ САПР — линейка средств защиты информации «Аккорд», которые обеспечивают доверенную загрузку и работу с изолированной программной средой. Так, в линейку СХД Aerodisk Engine встроены «Аккорд-Х K» — СЗИ, предназначенное для разграничения доступа в ОС семейства Linux, и «Аккорд-МKT» — средство доверенной загрузки (СДЗ) уровня базовой системы ввода-вывода (БСВВ).

«Поскольку наши решения используются компаниями из самых разных отраслей для работы с большими массивами данных, функциональность по контролю доступа к ИС будет востребована многими пользователями. Интеграция с инструментами ОКБ САПР значительно “прокачивает” защищенность данных. Широкие возможности масштабирования линейки Engine и ее высокая совместимость с разными инструментами виртуализации позволяет реализовать самые сложные проекты по работе с критически важными данными в рамках существующей ИТ-инфраструктуры заказчика», — отмечает генеральный директор компании «Аэродиск» Вячеслав Володкович.

«Мы довольны результатами работы с командой “Аэродиска” по повышению уровня защищенности данных в их СХД. Возможности наших решений охватывают любые сценарии работы с актуальными ИБ-угрозами — особенно в той части, которая касается несанкционированного доступа к ИС и данным критического уровня важности. Синергетический эффект от сочетания наших инструментов позволяет говорить о появлении одного из наиболее эффективных с точки зрения ИБ отечественных решений на рынке РФ сегодня», — комментирует Вячеслав Сергеевич Пинчук, коммерческий директор ОКБ САПР.

Интеграция Aerodisk Engine с решениями «Аккорд-MKT» и «Аккорд-X K» завершила второй этап сотрудничества компаний. В рамках третьего этапа сотрудничества «Аэродиск» и ОКБ САПР планируют до конца III квартала 2021 года провести техническую интеграцию продуктов линейки «Аккорд» с полностью отечественной СХД «Аэродиск Восток», в основе которой лежат российские процессоры «Эльбрус».

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru