ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России обновила реестр сертифицированных средств защиты информации, приостановив действие более 50 сертификатов. Под раздачу попали Cisco, CyberArk, FortiGate, Microsoft, Oracle, Red Hat, SAP, SUSE Linux, VMware.

На изменения в реестре регулятора обратил внимание специалист Алексей Комаров, региональный представитель УЦСБ в Москве. Изначально обновление от 3 марта 2022 года гласило о проблемах для 18 сертификатов, но позже выяснилось, что эта цифра гораздо больше.

Как отметил Алексей Комаров, информацию о большем числе приостановленных сертификатов рассказали коллеги во время вчерашнего эфира AM Live, который был посвящён комплексному анализу защищенности промышленных предприятий. В итоге список проблемных сертификатов выглядит так:

  • №3987 — Microsoft SQL Server 2016 SP2 (Enterprise и Standard Edition).
  • №4098 — Microsoft SQL Server 2017.
  • №4290 — модели IE-3000-8ТС и IE-3000-8TC-E серии коммутаторов Cisco IE-3000.
  • №4128 — LabWare.
  • №4323 — Kerio Control.
  • №4407 — межсетевой экран серии Cisco ASA 55xx.
  • №4373 — Cisco Firepower 2100.
  • №4083 — межсетевой экран серии Huawei (модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16)) версии V500.
  • №4369 — операционная система Microsoft Windows 10 (Корпоративная).
  • №4006 — Microsoft Windows Server 2016.
  • №4412 — Red Hat Enterprise Linux 7.
  • №4403 — Red Hat Enterprise Linux 8.
  • №4035 — SUSE Linux Enterprise Server 12 SP3.
  • №4497 — SUSE Linux Enterprise Server for SAP Applications 15 SP3.
  • №3474 — ARMlock.
  • №4398 — VMware NSX-T Data Center.
  • №3941 — «Маршрутизаторы Huawei серии AR3200, серии AR2200, серии AR1200».
  • №4093 — ViPNet xFirewall 4.
  • №4462 — FortiGate.
  • №3910 — «Коммутатор Huawei серии S12700».
  • №3865 — «Маршрутизатор Huawei серии NE20E».
  • №4285 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 10».
  • №2730 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 8».
  • №3863 — коммутатор Huawei серии S5720».
  • №4201 — программное обеспечение IBM «Maximo 7».
  • №4326 — Microsoft SharePoint Server 2019.
  • №4198 — OpenText Documentum 16.4.
  • №4514 — SAP Marketing, версия 1909.
  • №4216 — ESET NOD32 Secure Enterprise Pack (версия 6).
  • №4296 — PlanningSpace.
  • №4414 — SAP Application Platform 7.
  • №3959 — Symantec Endpoint Protection (версия 14).
  • №4248 — Trend Micro Deep Security 10.
  • №3960 — Veeam Availability Suite (версия 9).
  • №4435 — Вычислительная платформа со встроенными средствами защиты информации от несанкционированного доступа SAP HANA Enterprise Edition 2.
  • №3966 — программный комплекс «Huawei Fusion Access» версии 6.Х».
  • №4041 — программное обеспечение мультиплексора FOX 512/515 и FOX 612/615 с системой управления FOXMAN.
  • №4070 — программное обеспечение мультиплексоров PCM30U/PCM30U-OCH с системой управления TopoNet.
  • №3465 — программный комплекс DeviceLock 8 DLP Suite 
  • №4074 — программный комплекс Microsoft Project Server 2016 в составе SharePoint Server 2016.
  • №4325 — программный комплекс Microsoft Project Server 2019 в составе SharePoint Server 2019.
  • №3978 — программный комплекс Microsoft System Center 2016.
  • №4356 — программный комплекс Skybox Security Suite.
  • №4396 — программный комплекс VMware Horizon с системой идентификации и аутентификации VMware Workspace ONE Access.
  • №3659 — программный комплекс VMware vSphere with Operations Management 6.
  • №4378 — VMware vRealize Automation.
  • №4319 — VMware vSphere.
  • №3739 — CyberArk Privileged Access Security Solution.
  • №1900 — система комплексного управления безопасностью «КУБ».
  • №4224 — WorksPad.
  • №4388 — Oracle Database 19.
  • №4370 — Microsoft SQL Server 2019.
  • №3675 — Secret Net Studio - C.
  • №4200 — «Secret Net LSP - C».
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Browser-in-the-browser: мошенники угоняют учетки геймеров в Steam

Group-IB обнаружила 150 мошеннических ресурсов, замаскированных под популярную платформу компьютерных игр — Steam. Учетные записи геймеров угоняют незаметной фишинговой техникой “Browser-in-the-browser“.

Сейчас на Steam зарегистрировано 120 миллионов геймеров, а число продаваемых на этой платформе игр превышает 50 тыс. единиц. Речь о бестселлерах: Half-Life, Counter-Strike и Dota 2. Цена аккаунта начинающего игрока составляет десятки долларов, аккаунты ведущих пользователей оцениваются в $100 000 — $300 000.

С момента запуска платформы в 2003 году киберпреступники с переменным успехом пытались завладеть “прокаченными” аккаунтами геймеров, но без особого результата.

Теперь жертв заманивают на страницу-приманку чатовыми предложениями присоединиться к киберспортивному турниру по League of Legends, Counter-Strike, Dota 2, PUBG. На сайте можно проголосовать за команду, купить билеты, получить внутриигровой предмет или скин. Еще один способ — реклама в популярном видео с игрой (запись стрима, геймплей) или в описании к нему.

Применяя технику Browser-in-the-browser, злоумышленники пользуются тем, что на платформе Steam аутентификация происходит во всплывающем окне, а не в новой вкладке, говорят эксперты Group-IB.

В отличие от большинства мошеннических ресурсов, которые открывают фишинговую страницу в новой вкладке или делают переход, новая техника открывает поддельное окно браузера в прежней вкладке.

Практически каждая кнопка на мошенническом ресурсе выводит форму ввода данных учетной записи, повторяющую оригинальное окно Steam. Во всплывающем окне есть фальшивый “зеленый замочек” — иконка SSL-сертификата организации.

Ссылка в адресной строке поддельного окна не отличается от оригинальной — её можно выделить, скопировать, открыть в другой вкладке. Кнопки работают корректно, окно можно двигать по экрану. Кроме того, на обнаруженных в июле фишинговых ресурсах можно выбрать один из 27 языков.

Геймер вводит данные в фишинговой форме, они сразу отправляются злоумышленнику и автоматически вводятся на официальном ресурсе. Если ввести данные некорректно (один из способов проверки подлинности ресурса из игровых пабликов), то новая фишинговая форма сообщит об ошибке, как “настоящий” Steam. Если у жертвы включена двухфакторная аутентификация, то мошеннический ресурс покажет запрос кода в дополнительном окне.

“Похоже, прежние советы, которые несколько лет назад помогали геймерам определить фишинговый сайт, сегодня уже бесполезны против нового метода мошенников, — отмечает Александр Калинин, руководитель Центра реагирования на инциденты информационной безопасности Group-IB. — Фишинговые ресурсы, использующие технологию Browser-in-the-browser, представляют опасность даже для опытных пользователей Steam, соблюдающих основные правила кибербезопасности”.

В отличие от распространенных мошеннических схем, в которых наборы готовых инструментов для фишинговых страниц разрабатываются для продажи, решения Browser-in-the-browser для Steam держатся злоумышленниками в секрете.

“Мы обращаем внимание игрового комьюнити на новую схему мошенничества и призываем соблюдать рекомендации и быть внимательными при вводе своих данных, — предупредили в Group-IB.

Как отличить фишинговую форму Browser-in-the-browser:

  • Сверить дизайн заголовка и адресной строки открывшегося окна. Подделка может отличаться от стандартной для вашего браузера. Стоит обратить внимание на шрифты и вид кнопок управления.
  • Проверить, открылось ли новое окно в панели задач. Если нет — окно поддельное.
  • Попытаться увеличить/уменьшить окно — поддельное не предоставляет такой возможности. Также не получится его развернуть на весь экран.
  • Окно ограничено экраном браузера — его не получится передвинуть на элементы управления изначальной вкладки.
  • Кнопка сворачивания поддельного окна просто закрывает его.
  • В фишинговой форме “замочек”, отображающий сертификат, — обычное изображение. При нажатии на него не произойдет ничего, тогда как настоящий предложит посмотреть информацию о SSL-сертификате.
  • Поддельная адресная строка не функциональна. В некоторых случаях она не позволяет ввести другой URL, но даже если позволит — перейти на него в этом же окне будет невозможно.
  • Окно перестанет появляться при отключении исполнения JS-скриптов в настройках браузера.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru