Защита SafeTech PayControl распространена на платежи под ОС Аврора

Защита SafeTech PayControl распространена на платежи под ОС Аврора

Защита SafeTech PayControl распространена на платежи под ОС Аврора

Компания SafeTech, резидент ИТ-кластера фонда «Сколково», анонсировала выпуск версии PayControl для ОС «Аврора». Расширение поддержки позволит обезопасить ДБО-транзакции россиян не только на iPhone и Android, но также на импортозамещенных устройствах.

Защитное решение SafeTech PayControl предназначено для безопасного подтверждения финансовых операций на смартфонах и представляет собой многофункциональную платформу аутентификации и электронной подписи.

Использование PayControl не требует дополнительных устройств — таких как токены, генераторы паролей и проч. Продукт предоставляется в пользование как самостоятельный софт либо встраивается в клиент онлайн-банкинга.

«Есть кредитные организации, кто уже выпустил или планирует в ближайшее время выпустить приложения "мобильный банк" для ОС "Аврора", — поясняет коммерческий директор SafeTech Дарья Верестникова. — Поэтому мы решили выпустить версию PayControl для ОС Аврора уже сейчас, чтобы банки имели возможность еще на этапе разработки "мобильного банка" для новой ОС заложить в него возможность быстрого и безопасного подтверждения транзакций».

Совместимый с отечественной ОС PayControl, по словам Верестниковой, соответствует новейшим требованиям к защите финансовых операций. Продукт использует асимметричную криптографию и безопасное хранение ключей электронной подписи.

С октября прошлого года Банк России начал предъявлять повышенные требования по обеспечению безопасности транзакций и защите денежных средств клиентов от кражи. СМС- и пуш-коды, высылаемые банками для подтверждения платежей, не способны обеспечить должный уровень сохранности, поэтому кредитные организации теперь вынуждены переходить на решения, использующие криптографию.

Что касается «Авроры», то Сбербанк, например, уже создал совместимый с ней прототип СБПэй. Приложение для отечественной ОС разработал также ВТБ; в настоящее время оно проходит тестирование.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru