Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Вышел ViPNet SafeBoot 3.0 с поддержкой системных плат на Байкал-М

Компания «ИнфоТеКС» выпустила новую версию программного модуля доверенной загрузки уровня UEFI BIOS ViPNet SafeBoot 3.0. Продукт предназначен для защиты рабочих станций, мобильных устройств, серверов (в том числе и серверов виртуализации) от различных угроз несанкционированного доступа на этапе загрузки, а также от атак на BIOS.

Одной из ключевых задач, решенных в рамках разработки ViPNet SafeBoot версии 3.0, была реализация новых требований ФСБ России к механизмам доверенной загрузки ЭВМ, что значительно расширяет возможности применения данного продукта на российском рынке.

После завершения сертификации ViPNet SafeBoot можно будет применять на поддерживаемых аппаратных платформах в информационных системах, содержащих СКЗИ классов защиты КС2 или КС3, вместо аппаратно-программных модулей доверенной загрузки (АПМДЗ) других производителей.

При работе над релизом ViPNet SafeBoot 3.0 в рамках технологического партнерства с компанией Baikal Electronics была реализована поддержка работы продукта на системных платах с отечественным процессором Байкал-М (aarch64). 

Кроме того, в версии ViPNet SafeBoot 3.0 появились следующие возможности:

  • Работа со считывателями HID Omnikey 5422.
  • К списку поддерживаемых идентификаторов добавились токены Guardant ID версии 2. 
  • Реализована поддержка Single Sign-On для пользователей LDAP.

В новой версии ViPNet SafeBoot добавлена возможность контроля целостности и загрузки операционной системы по сети (PXE и Http Boot). Таким образом, продукт можно использовать в терминалах, загружающих образ ОС на сервере виртуализации.

ViPNet SafeBoot 3.0 передан на сертификацию по новым требованиям ФСБ России к механизмам доверенной загрузки ЭВМ по классу защиты II и классу сервиса Б. Также продукт передан на сертификацию во ФСТЭК России на соответствие «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) — по 2 уровню доверия, и «Требованиям к средствам доверенной загрузки уровня базовой системы ввода-вывода» 2 класса, что позволит использовать ViPNet SafeBoot для построения информационных систем персональных данных до УЗ1 включительно, государственных информационных систем и АСУ ТП до 1 класса защищенности включительно.

С подробной информацией о функциональных особенностях продукта можно ознакомиться на странице ViPNet SafeBoot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru