Проведены испытания квантовой защиты для высокоскоростного канала связи

Проведены испытания квантовой защиты для высокоскоростного канала связи

Проведены испытания квантовой защиты для высокоскоростного канала связи

Впервые в России проведены успешные испытания системы квантовой и криптографической защиты информации на высокоскоростной линии связи, пригодной для использования в крупных дата-центрах. Тесты провели специалисты компании-производителя криптооборудования «С-Терра СиЭсПи» и Российского квантового центра по заказу «Газпромбанка». Увидеть установку можно будет на стенде PWC на Петербургском международном экономическом форуме 24-26 мая.

Методы квантовой защиты данных сегодня считаются наиболее надежным средством обеспечения информационной безопасности. В этом случае критически важный элемент – шифровальные ключи - кодируются в квантовых состояниях фотонов, которые передаются по обычным оптоволоконным линиям. В соответствии с законами квантовой физики любая попытка «подсмотреть» ключ неминуемо изменит состояния фотонов, и это сразу обнаружат участники разговора. Российский квантовый центр и его дочерняя компания QRate разрабатывают квантовые методы защиты информации и уже реализовали ряд пилотных проектов, в том числе в интересах «Газпромбанка».

Для развития этой технологии необходимо интегрировать устройства квантового распределения ключей в существующую телекоммуникационную инфраструктуру, в том числе обеспечить его работу совместно с отечественным сертифицированным криптографическим оборудованием, сделать возможным работу квантовых устройств на магистральных линиях связи.

На тестовом стенде, состоящем из двух высокопроизводительных криптошлюзов С-Терра Шлюз 10G, устройств квантовых коммуникаций «QRate» и прецизионного измерительного генератора трафика Spirent (предоставлен компанией PR Group), были получены результаты, подтверждающие возможность использования совместного решения для защиты каналов связи с пропускной способностью 10 Гбит/c и более. В ходе тестирования был использован разработанный ранее протокол выработки и передачи квантовых ключей от устройства «QRate» к шлюзам безопасности С Терра.

«Механизм квантового распределения ключей, безусловно, является перспективной технологией, дающей нам уверенность в получении более высокого уровня безопасности при эксплуатации средств криптографической защиты информации. Как показала западная практика, именно крупные европейские (в частности, швейцарские) банки стали одними из первых, кто применил у себя на практике КРК. Такой шаг логично вписывается в образ компаний, для которых надежность – основа имиджа», - сказал Александр Егоркин, начальник департамента защиты информации АО «Газпромбанк».

«В нашей реализации механизма импорта КРК предусмотрена возможность адаптации, позволяющая наращивать криптостойкость по мере роста скорости генерации ключей в квантовой линии связи. Вместе с тем, даже при выходе квантовой подсистемы из строя, уровень криптостойкости останется на допустимом уровне, реализуемом базовыми настройками сертифицированного криптошлюза с использованием алгоритмов ГОСТ и протокола IPSec. Это чрезвычайно важно, особенно для линий связи со значительными потерями», - отметил Владимир Залогин, директор департамента специальных проектов ООО «С-Терра СиЭсПи».

«Квантовое распределение ключей – технология, которая сегодня бурно развивается во всем мире, и Россия является одним из лидеров в этой сфере. Криптография и защита информации – крайне чувствительная область, и зависимость в этой сфере от иностранных поставщиков может быть крайне рискованна. Мы благодарны нашим партнерам, которые понимают важность развития российских технологий, и рассчитываем, что в скором будущем квантовые методы защиты сделают нашу цифровую среду более безопасной и более доступной», - отметил технический директор компании QRate Юрий Курочкин.

Успешное тестирование послужит началом для дальнейшей разработки квантовых технологий применительно к защите информации. Это предполагается и принятой недавно программой «Цифровая экономика», план мероприятий которой подразумевает развитие в России квантовых вычислений и содержит, в частности, создание защищенной квантовой сети связи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru