InfoWatch обновила Traffic Monitor Enterprise до версии 3.3

Компания InfoWatch представила новую версию своего флагманского продукта InfoWatch Traffic Monitor Enterprise 3.3. По сравнению с предыдущей версией, Traffic Monitor Enterprise 3.3 позволяет снизить издержки внедрения, говорится в сообщении InfoWatch.



InfoWatch Traffic Monitor Enterprise представляет собой комплексное модульное решение, предназначенное для защиты информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. Решение состоит из модуля защиты периметра корпоративной сети (контроль информации, передаваемой через веб-почту, блоги, форумы, корпоративную электронную почту, сервисы мгновенного общения типа ICQ, а также контроль сетевой печати), модуля защиты рабочих станций (контроль печати через локальные принтеры и копирования на различные съемные носители), а также модуля для централизованного архивирования и управления InfoWatch Traffic Monitor Base, в котором сохраняется вся информация для дальнейшего проведения расследований нарушений политики безопасности.

По информации InfoWatch, одним из основных требований заказчиков при внедрении системы контроля обращения и использования конфиденциальной информации является сведение к минимуму влияния на существующую инфраструктуру и, вместе с тем, на бизнес-процессы компании. С этой целью новая версия продукта InfoWatch Traffic Monitor Enterprise 3.3 поддерживает стандарт ICAP (Internet Content Adaptation Protocol). Индустриальный стандарт ICAP позволяет подключить систему мониторинга трафика к уже установленному в компании прокси-серверу, сведя к минимуму изменения существующей инфраструктуры. Также новая версия отличается повышенной производительностью, отметили в компании.

«Сегодня большинство компаний живут в режиме жесткой экономии бюджетов, в том числе на информационную безопасность. В этих условиях мы пошли навстречу заказчикам, основательно поработав над снижением издержек внедрения своих решений», – отметил Филипп Зуев, менеджер по продуктам InfoWatch.

Новая версия InfoWatch Traffic Monitor Enterprise 3.3 доступна через партнерскую сеть компании InfoWatch.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru