Deckhouse Stronghold получил сертификат ФСТЭК России

Deckhouse Stronghold получил сертификат ФСТЭК России

Deckhouse Stronghold получил сертификат ФСТЭК России

Решение для управления секретами Deckhouse Stronghold от компании «Флант» получило сертификат соответствия ФСТЭК России № 5038 от 10 февраля 2026 года. Документ подтверждает, что редакция Deckhouse Stronghold Certified Security Edition соответствует требованиям приказа ФСТЭК № 76 и техническим условиям по 4-му уровню доверия.

Это означает, что продукт можно использовать в организациях, где обязательна сертификация ФСТЭК: в госкорпорациях, банках, федеральных и региональных органах власти, а также на объектах критической информационной инфраструктуры.

Deckhouse Stronghold — система для централизованного хранения и управления жизненным циклом секретов: паролей, ключей, токенов и других чувствительных данных. Она поддерживает защищённую доставку секретов, аудит действий и контроль доступа, а также управление созданием, ротацией и отзывом учётных данных. Решение совместимо с API HashiCorp Vault, работает на российских операционных системах и поддерживает интерфейс на русском языке.

Сертифицированная редакция включает функции, характерные для уровня HashiCorp Vault Enterprise: межкластерную репликацию, пространства имён, автоматическое резервное копирование, встроенное безопасное «распечатывание» хранилища без внешних KMS-сервисов, поддержку аппаратных модулей безопасности и двойное шифрование данных. Также реализована поддержка российских криптоалгоритмов «Кузнечик» и «Магма» по ГОСТ Р 34.12-2018.

Продукт может применяться для защиты информации на значимых объектах КИИ до 1-й категории включительно, в государственных информационных системах до 1-го класса защищённости, в ИСПДн до 1-го уровня защищённости, а также в АСУ ТП на критически важных и потенциально опасных объектах.

В компании отмечают, что редакция Certified Security Edition будет развиваться дальше — в частности, планируется расширение возможностей performance-репликации и прохождение оценки влияния среды функционирования на встроенное средство криптографической защиты информации.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru