Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта.

Реализовано более 20 нововведений, среди которых: 

  • обеспечение отказоустойчивости внешних каналов связи (резервирование внешних каналов WAN и VPN, мониторинг состояния каналов WAN, VPN), автоматическое переключение КШ на резервный канал;
  • балансировка исходящего открытого трафика между внешними каналами (MultiWAN) в соответствии с заданными политиками маршрутизации;
  • поддержка протоколов динамической маршрутизации RIP, BGP, OSPF с возможностью централизованной настройки и мониторинга;
  • полнофункциональная поддержка QoS с развитыми механизмами управления очередями и защитой от перегрузок очередей;
  • поддержка multicast-маршрутизации, что делает возможным, например, передачу трафика потокового видео от одного источника нескольким получателям для применения в системах оперативного мониторинга ситуаций реального времени;
  • поддержка виртуальных каналов VPN с возможностью приоритезации (до 32-х виртуальных каналов VPN с независимыми очередями шифратора), что позволяет эффективно работать с высокоприоритетным трафиком (VoIP) и обеспечивает возможность резервирования гарантированной полосы пропускания;
  • в настройках сервера доступа можно указать адреса DNS-серверов в защищенной подсети для использования абонентскими пунктами; пользователи «Континент АП» после установки защищенного соединения могут обращаться к защищаемым ресурсам по DNS-именам;
  • «Континент АП», установленный на компьютерах в защищенной сети, может подключаться к серверу доступа, это позволяет создавать наложенные, криптографически-защищенные сети в тех случаях, если локальная сеть организации  не структурирована;
  • добавлена возможность смены внешнего адреса ЦУС средствами централизованного управления, что позволяет выполнить безболезненный переход при смене провайдера или изменении IP-адреса ЦУС.

Изменения коснулись и интерфейса централизованного управления АПКШ «Континент», в версии 3.6 реализована возможность логической группировки объектов по различным признакам, например по признаку географической или организационной принадлежности, имеется возможность создавать иерархию групп криптографических шлюзов, что позволяет значительно упростить процесс администрирования большого количества объектов для сетей, состоящих из нескольких тысяч криптошлюзов (КШ).

Схема управления ключами претерпела изменения: повышено удобство работы, реализована возможность внеплановой смены ключей на КШ средствами централизованного управления из центра управления сетью (ЦУС), не требующая локального присутствия администратора на КШ.  Смену ключей КШ также можно выполнять автоматически по расписанию или вручную. В качестве источника исходной ключевой информации для инициализации ЦУС может быть использован ПАК «Соболь» или ключевой блокнот РДП-006.

В «Континент» 3.6 значительно повышена производительность и масштабируемость комплекса, ЦУС на аппаратной платформе IPC-1000 позволяет организовать сеть до 5000 (пяти тысяч) криптошлюзов, сервер доступа (СД) на платформе IPC-1000 обеспечивает возможность одновременного подключения до 7000 (семи тысяч) пользователей «Континент АП».

«Мы и в дальнейшем продолжим развитие сетевых возможностей АПКШ «Континент», это позволит использовать его как полноценное устройство сетевой безопасности для защиты сетевого периметра от внешних угроз и создания VPN-сетей. Наличие встроенной сертифицированной криптографии и сертификатов соответствия делает наш продукт уникальным среди представленных на рынке решений, так как его использование, помимо решения технических задач, упрощает аттестацию автоматизированных систем и их приведение в соответствие с требованиями ФСТЭК России и ФСБ России», – отмечает Александр Немошкалов, менеджер по продукту.

Новая версия совместима с большинством аппаратных платформ «Континент» и поддерживает возможность централизованного дистанционного обновления с ПО «Континент» 3.5 для следующих платформ: IPC-25 (MS9830), IPC-25 (MS92D9), IPC-100 (G560), IPC-100 (MS92E3), IPC-400 (MS9297), IPC-1000 (x3650M2), IPC-1000 (MS9297), IPC-1000F (MS9297), IPC-1000F2 (MS9297), IPC-1010 (MS9297).

Пользователи АПКШ «Континент» с действительной технической поддержкой «базового» уровня смогут приобрести новую версию на льготных условиях, пользователи с действительной технической поддержкой «расширенного» уровня получат новую версию бесплатно, в рамках контракта на сопровождение.

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru