ФСБ России сертифицировала узлы квантовой сети ViPNet QTS Lite от ИнфоТеКС

ФСБ России сертифицировала узлы квантовой сети ViPNet QTS Lite от ИнфоТеКС

ФСБ России сертифицировала узлы квантовой сети ViPNet QTS Lite от ИнфоТеКС

Компания «ИнфоТеКС» сообщила о получении сертификатов ФСБ России на программно-аппаратные комплексы (ПАК) распределительного и клиентского узлов квантовой сети, входящих в состав системы выработки и распределения ключей ViPNet Quantum Trusted System Lite (ViPNet QTS Lite).

Сертификат СФ/124-5263 от 8 сентября 2025 года подтверждает, что ViPNet Распределительный узел квантовой сети (РУКС Лайт) соответствует требованиям к средствам криптографической защиты информации класса КС3, а также временным требованиям к квантовым криптографическим системам класса КС.

Документ действителен до 1 апреля 2028 года. Сертификат СФ/124-5264 от той же даты выдан на ViPNet Клиентский узел квантовой сети (КУКС Лайт) — он также соответствует требованиям КС3 и временным требованиям к системам класса КС. Срок действия сертификата аналогичный — до 1 апреля 2028 года.

Система ViPNet QTS Lite предназначена для автоматической выработки и распределения квантовозащищённых ключей, которые используются средствами криптографической защиты информации.

В состав решения входят:

  • ViPNet РУКС Лайт — распределительный узел, отвечающий за генерацию ключей между всеми узлами сети;
  • ViPNet КУКС Лайт — клиентские узлы, к которым подключаются пользователи ключей;
  • ViPNet QSS Switch — оптический коммутатор, обеспечивающий переключение каналов связи внутри квантовой сети.

Система формирует парные симметричные ключи между выбранными оконечными узлами, что позволяет шифровать данные по схеме «точка-точка» и повышает уровень защищённости каналов связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru