Инфосистемы Джет провела VI ежегодную ИБ-конференцию

Инфосистемы Джет провела VI ежегодную ИБ-конференцию

Компания «Инфосистемы Джет» провела VI ежегодную ИБ-конференцию «Информационные технологии для обеспечения безопасности бизнеса». Участниками мероприятия стали более 300 отраслевых экспертов рынка ИБ и представители 18 ведущих мировых и отечественных вендоров. В выставочной зоне были развернуты 16 демо-стендов, на которых было продемонстрировано свыше 30 комплексных решений.

«Программа мероприятия традиционно основывалась на нашем практическом опыте по решению конкретных бизнес-задач и включила наиболее актуальные на сегодняшний день темы использования информационных технологий для обеспечения безопасности бизнеса. В рамках пленарного заседания поднимались темы, интересные для большинства участников конференции, например, нюансы сегодняшних проектов по борьбе с мошенничеством и опыт компаний-заказчиков в бизнес-обосновании решений по безопасности, – рассказывает Евгений Акимов, директор по развитию бизнеса Центра информационной безопасности компании «Инфосистемы Джет». – Более "направленные" тематики мы детально обсуждали в рамках секций, что позволило каждому участнику найти самую полную и актуальную для него информацию».

Эксперты компании «Инфосистемы Джет» совместно с представителями отечественного бизнеса и ведущих вендоров поделились практическими кейсами внедрения новейших решений по безопасности бизнеса с акцентом на конкретный бизнес-эффект от них. В секционных заседаниях были рассмотрены проблемы фрода в интернет-банкинге и интернет-торговле, противодействие внутреннему мошенничеству, специфика информационной безопасности АСУ ТП и практические аспекты построения SOC, реальный опыт оказания услуг безопасности по аутсорсинговой модели, новый взгляд на использование традиционных DLP-систем и обеспечение безопасности web-приложений.

Также на конференции прошли дискуссионные клубы на темы импортозамещения и защиты от APT-атак, активными участниками которых стали руководители подразделений информационной и экономической безопасности и CIO российских компаний, а также эксперты IBM, HP, Check Point, Cisco, Trend Micro, Symantec, Solar Security, «Лаборатории Касперского» и др.

«Компания "Инфосистемы Джет" в очередной раз показала высочайший профессиональный уровень и уникальные компетенции. На прошедшей конференции эксперты компании представили нашему вниманию комплексный подход к решению наиболее актуальных сегодня задач безопасности, в том числе таких, как противодействие мошенничеству, защита порталов, автоматизация проверки контрагентов, построение SOC. Стоит отметить, что на конференции присутствовали практически все общепризнанные мировые производители средств защиты, что характеризует подход компании к построению систем защиты информации как бизнес-ориентированный и учитывающий "лучшие практики". Особый интерес вызвал дискуссионный клуб по такой злободневной теме, как защита от таргетированных атак», – резюмирует Константин Сигачев, старший специалист по ИБ, Сбербанк КИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый банковский троян Maverick распространяется через WhatsApp Web

Исследователи из CyberProof обнаружили новый банковский зловред под названием Maverick, активно распространяющийся через WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Эксперты уже отметили его сходство с другим трояном — Coyote.

По данным CyberProof, вредонос прячется в ZIP-архиве, который распространяется через WhatsApp.

Внутри — ярлык Windows (LNK), который при запуске подгружает PowerShell-скрипт с внешнего сервера zapgrande[.]com. Этот скрипт отключает Microsoft Defender, запускает загрузчик .NET и проверяет системный язык, часовой пояс и регион. Только после этого Maverick устанавливается и начинает работу.

Задачи у него вполне типичные для банковских троянов: следить за активными вкладками браузера, перехватывать обращения к сайтам банков и показывать поддельные страницы для кражи данных.

Интересный момент — исследователи заметили, что зловред теперь атакует не только банки, но и гостиницы в Бразилии, что может указывать на расширение целей кампании.

По данным Trend Micro, за атакой стоит группировка Water Saci. Их схема работает в два этапа: сначала подключается самораспространяющийся компонент SORVEPOTEL, который управляет заражением через веб-версию WhatsApp, а затем уже загружается основной троян Maverick.

В новой версии Water Saci отказались от .NET в пользу VBScript и PowerShell. Скрипты скачивают ChromeDriver и Selenium, чтобы автоматизировать браузер и получить доступ к WhatsApp Web без участия пользователя — даже без повторного сканирования QR-кода.

Далее вредонос рассылает архивы всем контактам заражённого пользователя, маскируясь под «WhatsApp Automation v6.0». Он также обращается к серверу управления, получает шаблоны сообщений и имена контактов, чтобы делать рассылку максимально персонализированной.

Команда Trend Micro отмечает, что злоумышленники внедрили полноценный C2-механизм, который позволяет в реальном времени останавливать, возобновлять и контролировать рассылку. Более того, команды поступают не через обычный HTTP, а через IMAP-доступ к почтовым ящикам terra.com[.]br — с MFA, чтобы самим же хакерам не взломали их C2.

Возможности Maverick впечатляют: сбор информации о системе, выполнение команд через CMD и PowerShell, снятие скриншотов, работа с файлами, перезагрузка и выключение устройства, обновление самого себя — и даже поиск новых адресов серверов в письмах злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru