Kaspersky разработала два новых национальных стандарта

Kaspersky разработала два новых национальных стандарта

Kaspersky разработала два новых национальных стандарта

С апреля 2023 года введены в действие два знаковых национальных стандарта (ПНСТ) на системы с разделением доменов. Стандарты были разработаны «Лабораторией Касперского» и приняты ТК 194 «Киберфизические системы». Они определяют базовые понятия и основные архитектурные принципы, заложенные в системы с разделением доменов, в том числе в KasperskyOS.

Необходимость в стандартах возникла в связи с тем, что в ходе разработки операционной системы KasperskyOSспециалисты компании обнаружили, что в отечественных документах и даже в учебниках по безопасности отсутствовали термины, определения и понятия, на которые можно было бы ссылаться при описании проектных архитектурных решений. Нужно было адаптировать термины и опыт из зарубежных документов. Во избежание расхождений в переводе и интерпретации понятий было принято решение провести работу над национальными стандартами.

Практический подход к созданию систем с разделением доменов активно исследуется и реализуется примерно с начала двухтысячных годов. Он может применяться при создании конструктивно безопасных систем, но эффективен именно в комплексе, а в отрыве от других методов может не дать нужный результат. В его основе лежит стратегия построения систем, требующих функциональной и информационной безопасности с высокой степенью уверенности.

«Сейчас документы носят статус предварительных, но это означает лишь, что необходимо накопить опыт в процессе их применения, поскольку речь идёт о новых для отечественной практики понятиях, терминах и определениях. Условия применения точно такие же, как и стандартов ГОСТ. Таким образом работа над KasperskyOSстала двигателем к созданию национального стандартизованного подхода. Мы гордимся этим», ― комментирует Екатерина Рудина, руководитель группы аналитиков по информационной безопасности Kaspersky ICS CERT.

Подробно с новыми стандартами можно ознакомиться по ссылкам:

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru