ViPNet SafeBoot 3 получил сертификат ФСБ России

ViPNet SafeBoot 3 получил сертификат ФСБ России

ViPNet SafeBoot 3 получил сертификат ФСБ России

Новая версия программного модуля доверенной загрузки (ПМДЗ) ViPNet SafeBoot 3 от «ИнфоТеКС» получила сертификат ФСБ России, действующий до 1 октября 2034 года и подтверждающий, что модуль ViPNet SafeBoot 3 (версия 3.2, исполнение 1) соответствует требованиям к механизмам доверенной загрузки ЭВМ по II классу защиты и классу сервиса Б.

Сертификат ФСБ России №СФ/517-5070 от 25.12.2024 (PDF) позволяет использовать модуль для защиты информации от несанкционированного доступа, если она не содержит сведений, составляющих государственную тайну.

Кроме того, завершается сертификация ViPNet SafeBoot 3 (версии 3.2) в рамках действующего сертификата ФСТЭК России №4673 от 10.05.2023 (PDF). Этот сертификат подтверждает соответствие модуля требованиям к средствам доверенной загрузки, профилю защиты средств базовой системы ввода-вывода II класса, а также требованиям по безопасности информации, устанавливающим второй уровень доверия к средствам защиты информации и обеспечения информационной безопасности. Завершение сертификации по требованиям ФСТЭК России запланировано на первый квартал 2025 года.

ViPNet SafeBoot 3 представляет собой новое поколение высокотехнологичных модулей доверенной загрузки, предназначенных для создания точки доверия к аппаратной платформе, ее компонентам и операционной системе.

Среди ключевых функций — разграничение доступа к платформе, защита UEFI BIOS, контроль целостности и защита компонентов ПК, а также организация доверенной загрузки операционной системы.

Новая версия ViPNet SafeBoot 3 отличается улучшенной функциональностью, включая:

  • расширение списка поддерживаемых электронных идентификаторов (добавлены JaCarta-2 SE и JaCarta PRO);
  • бездисковый режим работы для Zero-Client платформ без жесткого диска;
  • возможность создания индивидуального профиля загрузки для пользователей с назначением времени доступа и выбора ОС;
  • отправку CEF-сообщений через протокол syslog в любую SIEM-систему.

В версии 3.2 также реализован контроль целостности файлов на зашифрованных дисках по спецификации LUKS (Linux Unified Key Setup). Дополнительно добавлены новые возможности контроля целостности аппаратных компонентов, включая:

  • проверку целостности дисков и системных таблиц UEFI;
  • контроль всех элементов аппаратной платформы;
  • взаимодействие с логическими томами LVM для проверки целостности разделов и их использования при загрузке ОС.

ViPNet SafeBoot 3 подходит для реализации проектов по защите аппаратных платформ в соответствии с требованиями ИСПДн, ГИС, АСУ ТП и КИИ, а также систем, соответствующих стандартам ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru