KICS Portable Scanner пересел с обычных флешек на Рутокен ЭЦП 2.0 Flash

KICS Portable Scanner пересел с обычных флешек на Рутокен ЭЦП 2.0 Flash

KICS Portable Scanner пересел с обычных флешек на Рутокен ЭЦП 2.0 Flash

«Лаборатория Касперского» и Компания «Актив» представили результат совместной разработки — версию KICS Portable Scanner, устанавливаемую на Рутокен ЭЦП 2.0 Flash. Новинка позиционируется как более безопасное решение.

Ранее для подключения к узлам портативный сканер KICS ставился на обычную флешку. Возможность использования с этой целью Рутокен ЭЦП 2.0 Flash (сертифицирован ФСТЭК России) позволяет усилить защиту хранимых данных: флеш-память встроена в USB-токен, и ее содержимое нельзя получить переносом на другое устройство.

В новой версии KICS Portable Scanner устанавливается в раздел флеш-памяти Рутокен, который по умолчанию скрыт. Там же хранятся все результаты сканов и собранная статистика.

Доступ к этой секции на чтение и запись можно защитить ПИН-кодом. Попытки его подбора пресечет ОС: несколько ошибочных комбинаций — и USB-устройство блокируется; для разблокировки потребуются права админа.

«Использование защищённых носителей Рутокен с управляемой флеш-памятью от наших партнеров помогает дополнительно усилить безопасность нашего решения KICS Portable Scanner и обеспечить конфиденциальность данных клиентов», — подчеркнул Андрей Стрелков, возглавляющий в Kaspersky направление продуктов для промышленной кибербезопасности.

Останавливаться на достигнутом партнеры не собираются — планами делится Павел Анфимов, руководитель отдела продуктов и интеграции Компании «Актив»:

«Благодаря тесному сотрудничеству разработчиков, менеджеров по продуктам и пресейл-специалистов обеих компаний нам удалось определить ключевые направления развития, которые будут реализованы в будущих версиях совместного решения».

Решение KICS Portable Scanner представляет собой портативный вариант KICS for Nodes, работает автономно и применяется на промпредприятиях для защиты изолированных подсистем и оборудования. Проводимые им проверки позволяют выявить подозрительную сетевую активность, неправильные настройки ИБ, наличие уязвимостей и вредоносного софта.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru