Новая версия vGate R2 с поддержкой VMware vSphere 5.1 поступила в продажу

Новая версия vGate R2 с поддержкой VMware vSphere 5.1 поступила в продажу

Новая версия vGate R2 с поддержкой VMware vSphere 5.1 поступила в продажу

Компания «Код Безопасности», российский разработчик средств защиты информации, сообщает о поступлении в продажу новой версии СЗИ от НСД vGate R2 cрасширенными возможностями и поддержкой платформы виртуализации VMware vSphere 5.1.

В новой сертифицированной версии vGate R2, предназначенного для обеспечения безопасности инфраструктуры виртуальных и облачных сред, расширился список поддерживаемых продуктов VMware. Теперь vGate R2 поддерживает платформы VMware ESXi 5.1 и VMware vSphere 5.1, а также системы виртуализации рабочих столов VMware View версии 4.5 и 5.

В рамках расширения функциональности доверенной загрузки виртуальных машин реализована проверка целостности файлов гостевых систем виртуальных машин непосредственно перед их запуском. Новая версия vGate R2 позволяет применять аппаратные идентификаторы для усиленной аутентификации администраторов информационной безопасности и виртуальной инфраструктуры.

Благодаря реализованной в новой версии продукта поддержке распределенных инфраструктур упростился импорт и экспорт конфигурации vGate на резервные центры хранения и обработки данных.

В vGate R2 также появился ряд нововведений, расширяющих возможности управления инфраструктурой и ее контроля:

  • поддержка работы с несколькими серверами vCenter, объединенными при помощи режима VMware vCenter Linked Mode;
  • предоставление расширенной информации об изменениях в конфигурациях виртуальных машин;
  • генерация новых видов отчетов, в том числе о соответствии стандартам безопасности.

Новая версия vGate R2 успешно прошла инспекционный контроль в ФСТЭК России на соответствие выданным ранее сертификатам № 2308 и 2383, подтверждающим возможность использования этого продукта для защиты конфиденциальной информации, в том числе персональных данных, а также сведений, составляющих государственную тайну. Стоит отметить, что новые возможности vGate R2 позволяют более полно реализовать меры по защите среды виртуализации, определенные в проектах документов ФСТЭК России по защите информации в государственных информационных системах и по обеспечению безопасности в информационных системах персональных данных.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru