Злоумышленники пишут вредоносные программы на Google Go

 Разработчики вредоносных программ взяли на вооружение компилируемый язык Google Go, созданный компанией Google в 2009 году. Известно, что киберпреступники использовали Google Go для создания трояна Encriyoko. Попадая на компьютер под управлением операционной системы Windows, троян пытается зашифровать все файлы определенного типа (документы определенного типа либо файлы определенного размера), используя алгоритм шифрования Blowfish.

При этом Encriyoko использует ключ шифрования, извлекаемый из какого-либо файла, находящегося на диске D, либо генерирует случайный ключ шифрования. Как заявляют специалисты компании Symantec, восстановить зашифрованные таким образом файлы крайне сложно, а в ряде случаев - невозможно.

Зачастую Encriyoko распространяется в сети Интернет под видом инструмента для пользовательской настройки операционных систем смартфонов Samsung Galaxy.

По словам специалистов Symantec, одной из причин, сподвигших злоумышленников использовать Google Go в качестве инструмента создания вредоносных программ, стало то, что Google Go является достаточно гибким в отношении терминологии кодирования. Также серьезным аргументом в пользу применения данного языка может служить тот факт, что Google Go не настолько распространен как другие языки программирования и, создавая  с его помощью вредоносную программу, злоумышленники, скорее всего, рассчитывали, что ее будет сложнее обнаружить.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Kaspersky Symphony XDR 2 с единой консолью для управления ИБ бизнеса

Специалисты «Лаборатории Касперского» выпустили новую версию системы Kaspersky Symphony XDR, получившую номер 2.0. Одним из главных нововведений разработчики отмечают платформу Kaspersky Single Management Platform (SMP).

Будучи единым интерфейсом, обеспечивающим целостное представление информации и централизованное управление данными и процессами, SMP помог реализовать гибкие инструменты для автоматизации процессов реагирования на инциденты.

В результате заказчик может составить целостную картину атаки с помощью графа расследований, а также располагает новыми способами управления киберинцидентом.

 

В новой версии системы добавлен специальный граф, который использует информацию об инцидентах, оповещения, события, телеметрию EDR, данные Kaspersky Threat Intelligence и контекстное обогащение, чтобы выстраивать и отображать взаимосвязи между разными объектами.

Единый граф позволяет сохранить ход расследования на графике, чтобы пользователи могли выполнить свою часть расследования и передать ссылку коллеге-аналитику для дальнейших действий. ИБ-специалисты могут редактировать граф в том числе вручную: искать недостающие элементы с помощью поиска событий и добавлять релевантные события на граф.

Ещё одна особенность — автоматизированное реагирование на инциденты с помощью плейбуков. Эта функциональность поможет ускорить рутинные операции и минимизировать количество ошибок в часто повторяющихся ситуациях.

В Kaspersky Symphony XDR 2.0 поработали и над интерфейсом для управления киберинцидентами. Безопасники теперь могут сортировать оповещения, обогащать данные, размечать инциденты с помощью матрицы MITRE ATTACK и запускать действия по реагированию.

Панель мониторинга в SMP позволяет ИБ-командам создавать собственные виджеты с различными настройками, а также раскладки с виджетами для требуемых типов событий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru