Precise Biometrics выпустила новую смарт-оболочку

Precise Biometrics выпустила новую смарт-оболочку

Компания Precise Biometrics разработала новую смарт-оболочку со встроенным считывателем смарт-карт и отпечатков пальцев - первое решение подобного рода на рынке, которое будет доступно для самых популярных марок смартфонов и планшетных компьютеров в 2012 - 2013 году.

Смарт-оболочка обеспечивает наивысший уровень безопасности для доступа в сеть, обмена сообщениями и строгой аутентификации на самых популярных мобильных платформах. Новый продукт полностью соответствует возрастающим требованиям к сетевой безопасности и строгой аутентификации в правительственном, медицинском, корпоративном и банковском секторах, сообщает информационная служба компании Rainbow Security.  

Функции считывания смарт-карт и проверки отпечатков пальцев смарт-оболочки могут быть интегрированы с любым существующим или новым приложением на рынке. 

Смарт-оболочка предназначена для пользователей, которым необходимо получение доступа к конфиденциальной информации или облачным приложениям с мобильных устройств, но они ограничены в этом политикой безопасности компании. Теперь появилась возможность замены длинных и небезопасных паролей проверкой ID-карты или отпечатка пальца при мобильной аутентификации:

  • государственные служащие, имеющие смарт-карты для доступа к сети и идентификации, могут использовать смарт-оболочку для входа в защищенные системы и безопасно отправлять сообщения со своего смартфона;
  • идентификация по отпечатку пальца теперь может быть встроена в банковские приложения, заменяя ввод ПИН-кода или длинного пароля;
  • медицинские работники могут использовать смарт-карту или отпечаток пальца для  доступа к историям болезней своих пациентов с мобильных устройств;
  • национальные идентификационные карты с технологией Precise Match-on-Card™ также получают новый функционал при применении смарт-оболочки. Национальные ID-карты могут использоваться для идентификации избирателей и налоговых деклараций с использованием обычных смартфонов.

"Мы получаем только положительные отклики на нашу новую смарт-оболочку как со стороны пользователей, так и со стороны разработчиков, - говорит Томас Маршалл, генеральный директор компании Precise Biometrics. - Разработчики довольны предоставляемым комплектом инструментальных средств, а также возможностью предложения клиентам более широкого спектра решений с использованием удобных методов аутентификации".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru