Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Компания «ИнфоТеКС» получила сертификат ФСБ России для своего нового продукта — программно-аппаратного комплекса (ПАК) ViPNet L2-10G, предназначенного для шифрования данных в канале Ethernet.

Сертификат СФ/124-4266 от 20.05.2022 подтверждает, что ПАК ViPNet L2-10G соответствуют требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса KB.

ViPNet L2-10G может использоваться для криптографической защиты (шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти) информации, не содержащей сведений, составляющих государственную тайну. Сертификат действителен до 01.06.2024.

ViPNet L2-10G обладает высокой производительностью и сверхнизкой задержкой, обеспечивая защиту без снижения пропускной способности канала. Программно-аппаратный комплекс является идеальным решением для реализации защиты ИT-сервисов, а также эффективным средством защиты каналов связи между сегментами ИT-инфраструктуры.

ПАК ViPNet L2-10G представляет собой устройство в форм-факторе 1U, корпус которого спроектирован с учетом требований к защите от физического несанкционированного доступа: реализована защита от несанкционированного вскрытия и энергонезависимое хранилище ключей шифрования.

Подробнее о функциональности и сценариях использования ViPNet L2-10G можно прочитать на странице продукта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru