В SafeTech CA 2.0 добавили механизм миграции с Microsoft CA

В SafeTech CA 2.0 добавили механизм миграции с Microsoft CA

В SafeTech CA 2.0 добавили механизм миграции с Microsoft CA

Российская компания SafeTech выпустила новую версию своего центра сертификации для инфраструктуры открытых ключей SafeTech CA 2.0. Данный продукт можно назвать альтернативой Microsoft CA.

Разработчики учли пожелания потенциальных заказчиков, в том числе добавили те функции, которых остро не хватало в Microsoft CA.

Главным новшеством в новой версии стал личный кабинет пользователя. Он представляет собой веб-интерфейс для формирования запросов на сертификаты, согласованию данных запросов, отслеживанию статуса согласования и др.

Как декларируют разработчики, в новой версии SafeTech CA решена проблема, присущая Microsoft CA, связанная с тем, что в ней было невозможно добавлять этапы по согласованию в рамках процедуры запроса и выпуска сертификатов.

Появился механизм миграции с Microsoft CA. Версия SafeTech CA 2.0 позволяет импортировать выпущенные сертификаты и шаблоны из иностранного решения за считаные минуты.

В результате при переходе на отечественное решение больше нет необходимости в длительном переходном периоде, когда два центра сертификации работают параллельно до истечения срока действия сертификатов, выпущенных Microsoft СА.

Доработан Discovery Service — механизм автоматического отслеживания доступности, местоположения и состояния микросервисов. Service Discovery в SafeTech CA 2.0 позволяет создавать любые отказоустойчивые конфигурации и обеспечить кластеризацию в соответствии с потребностями и задачами заказчика. Данный инструмент облегчает применение решения в распределенных инфраструктурах.

«С выпуском версии SafeTech CA 2.0 мы можем смело говорить, что по функционалу, гибкости и удобству наше решение уже сегодня превосходит Microsoft CA. Сейчас мы концентрируемся на реализации уже запланированных в roadmap функций следующего релиза, и активно начинаем работы по части UI / UX, чтобы сделать наш продукт еще более удобным и эргономичным”, — отмечает генеральный директор SafeTech Lab Александр Санин.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru