Операторы шифровальщика утащили исходный код софта Samsung

Операторы шифровальщика утащили исходный код софта Samsung

Операторы шифровальщика утащили исходный код софта Samsung

Киберпреступная группировка Lapsus$, стоящая за атаками одноимённой программы-вымогателя, слили крупную базу внутренних данных, которые, судя по всему, принадлежат южнокорейскому техногиганту Samsung.

Таким образом, Lapsus$ добавила в список своих жертв уже вторую крупную жертву. Напомним, что на днях именно эти хакеры опубликовали 20 ГБ внутренней информации NVIDIA, а также потребовали от разработчика видеокарт убрать антимайнинговые ограничения.

Теперь кибергруппировка утверждает, что в её руки попали данные корпорации Samsung. В подтверждение своих слов хакеры опубликовали скриншот, на котором видны куски кода C/C++ софта южнокорейской компании.

 

Помимо этого, группа выложила описание скомпрометированной БД, согласно которому в ней присутствует «важный исходный код Samsung». В руки кибервымогателей попали:

  • Код от каждого Trusted Applet (TA), установленного в системе Samsung TrustZone. Этот софт используется для важных операций: аппаратная криптография, бинарное шифрование, контроль доступа.
  • Алгоритмы всех биометрических операций разблокировки.
  • Исходный код загрузчика (бутлоадер), который используется во всех последних устройствах Samsung.
  • Исходный код от Qualcomm.
  • Код отдельных серверов Samsung.
  • Полный исходный код технологии, используемой для авторизации и аутентификации аккаунтов в системах Samsung (включая API).

Если заявленное хакерами подтвердится, южнокорейская компания понесёт серьёзный ущерб. В опубликованной торрент-раздаче Lapsus$ есть три архива общим весом 190 ГБ,

 

Группировка пока не обсуждала выкуп и непонятно, будет ли вообще об этом идти речь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ViPNet Client 5 для ОС «Аврора» получил сертификат ФСБ по классу КС1

Компания «ИнфоТеКС» объявила, что программный комплекс ViPNet Client 5 для российской мобильной ОС «Аврора 5» прошёл сертификацию ФСБ России и соответствует требованиям к СКЗИ класса КС1. Это первый продукт нового поколения ViPNet, который получил сертификат в линейке решений для «Авроры».

ViPNet Client 5 предназначен для защищённой передачи данных и безопасного доступа пользователей к корпоративным ресурсам через общедоступные сети, включая интернет.

Кроме классических функций защиты каналов связи, продукт позволяет безопасно подключаться к системам аудио- и видеоконференций, SIP-телефонии и может использоваться в промышленных системах и ИСУЭ.

Новая версия работает на едином исходном коде, поддерживает протокол IPlir 6, алгоритмы шифрования «Магма» и «Кузнечик», ключи форматов dst и ds5. Среди обновлений — переработанный интерфейс, поддержка нескольких профилей на одном устройстве, а также возможность многофакторной аутентификации и работы с аппаратными токенами.

Руководитель продуктового направления «ИнфоТеКС» Александр Василенков отметил, что продукт стал результатом тесного взаимодействия разработчиков, платформы «Аврора» и экспертов регулятора. Он подчеркнул, что ViPNet Client 5 создавался с прицелом на соответствие и более высоким классам СКЗИ — КС2 и КС3. Сертификация будет завершена после подтверждения соответствия ОС «Аврора 5» по классам АК2 и АК3.

В «Открытой мобильной платформе» также считают получение сертификата важным шагом для расширения экосистемы доверенного ПО. Начальник продуктовой экспертизы Сергей Аносов подчеркнул, что многие заказчики используют решения ИнфоТеКС в доверенных ПАКах для защищённой работы и безопасного доступа к корпоративным ресурсам.

ОС «Аврора» развивается как корпоративная мобильная платформа с сертификациями ФСТЭК и ФСБ. Её уже внедряют крупные государственные компании и организации, формируя защищённую мобильную среду для работы сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru