В России успешно протестировали постквантовые СКЗИ

В России успешно протестировали постквантовые СКЗИ

В России успешно протестировали постквантовые СКЗИ

Впервые было проведено тестирование постквантовых средств криптозащиты информации (СКЗИ) в реальных условиях. Защищенный канал связал площадки в Москве и Новосибирске.

В ходе тестирования, как выяснили «Известия», использовался прототип тиражного решения от QApp.

Оно направлено на защиту больших потоков шифрованных данных от кибератак с использованием квантовых компьютеров, в том числе с использованием схемы «кража сейчас, взлом потом». По мнению опрошенных «Известиями» экспертов, данная проблема станет актуальной на горизонте ближайших 5 лет.

Канал был построен на инфраструктуре «Московской биржи». Одна из задач испытаний состояла в том, чтобы подтвердить возможность интеграции постквантовых СКЗИ в любую сетевую инфраструктуру, без серьезной доработки решения под каждого потенциального заказчика, как приходилось делать с ранними образцами продуктов с применением постквантовых технологий.

«В ходе тестирования резервные пакеты данных поочередно передавали через традиционный криптографический туннель и через туннель, защищенный новыми алгоритмами. При этом производились замеры времени передачи и контроль целостности файлов. Результаты проверки подтвердили, что все пакеты были переправлены без ошибок контроля целостности», — рассказал изданию генеральный директор и сооснователь QApp Антон Гугля.

Серийный выпуск постквантовых СКЗИ станет возможным после принятия госстандарта. Работа над ними уже идет. В США такой стандарт уже утвержден.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru