HP представила новые средства кибербезопасности, ориентированные на защиту корпоративных данных

HP представила новые средства кибербезопасности, ориентированные на защиту

HP представляет решения для защиты данных, предназначенные для организаций, которые хотят принять на вооружение новый подход к обеспечению безопасности. Этот подход ставит «во главу угла» взаимодействие пользователей, приложений и данных.

Реализованные в предложениях от HP Atalla и HP Security Voltage новые возможности помогают «навести порядок» в данных, соблюсти требования PCI и обеспечить безопасную среду совместной работы.

В наши дни излюбленной мишенью киберпреступников являются корпоративные данные, интеллектуальная собственность и данные о сотрудниках и заказчиках. Согласно отчету Intel Security, подготовленному совместно с Центром стратегических и международных исследований (Center for Strategic and International Studies), общий объем потерь от действий злоумышленников в годовом исчислении составляет 575 миллиардов долларов. Способность шифровать данные, чтобы их невозможно было использовать в случае потери или хищения, является важным компонентом любой современной стратегии защиты данных.

«Объем данных, подлежащих защите, с каждым днем стремительно растет. Важно, чтобы организации могли не только обрабатывать и хранить все эти данные, но также шифровать их. Тогда доступ к ним будут иметь только те, кто имеет на это право, — говорит Альберт Бикети (Albert Biketi), вице-президент и руководитель подразделения HP Security, HP Atalla и HP Security Voltage. — Наши решения помогают организациям защитить растущие объемы конфиденциальных данных и сохранить репутацию, а также сократить расходы, связанные с потерями данных или штрафами за несоблюдение требований».

Безопасный доступ к облаку

Наибольшая часть корпоративных данных хранится в приложениях SaaS, одобренных для повседневного делового использования. Вполне естественно, что организации пытаются свести к минимуму риски, связанные с этой тенденцией, посредством усиления контроля и защиты таких приложений. HP Atalla теперь предлагает интеграцию Adallom с HP ArcSight через платформу защиты Cloud Access Security, что позволяет расширить границы корпоративной безопасности «до облака». ИТ-отдел может защитить данные, хранящиеся в облаке, понять, кто и как использовал облачное приложение, и своевременно обнаружить подозрительные действия. Данная платформа обеспечивает передачу данных заказчиков из Adallom, Cloud Access Security Broker (CASB), в ведущую SIEM-платформу HP ArcSight. При этом просмотреть все данные аналитики можно через единый графический интерфейс пользователя.

HP SecureMail eDiscovery

Согласно корпоративным, правовым и нормативным требованиям информация, содержащаяся в рабочих электронных письмах, должна храниться в течение длительного времени. HP SecureMail eDiscovery помогает заказчикам упростить защиту архивных данных и их хранение. Это решение предлагает удобный графический интерфейс, с помощью которого можно без труда расшифровать сообщения и вложения.

HP SecureData Payments

Решение HP SecureData Payments 4.1 помогает соблюсти непрерывно развивающиеся стандарты PCI и другие требования. Оно обеспечивает комплексную защиту информации и безопасность при ее вводе в POS-терминале. HP SecureData Payments поддерживает дополнительные платформы и криптографические механизмы, включая новую платформу HP Integrity NonStop X на базе x-86 и более длинные ключи шифрования. Торговые организации смогут предложить клиентам новые услуги, требующие использования конфиденциальных данных, например считывание данных SSN для мгновенной проверки кредитной истории, проведение нетрадиционных платежей, программы лояльности или данные опросов, например индексы и почтовые коды.

HP Atalla IPC Express

Наибольший объем информации в мире приходится на так называемые неструктурированных данные. Такая информация хранится в документах Office, файлах .PDF, электронных письмах, вложениях, изображениях, файлах CAD. Залогом надежной защиты таких данных является их автоматическая классификация в момент создания. HP Atalla IPC Express — это мощное и удобное решение, которое позволяет автоматически классифицировать данные и защитить информацию в электронных письмах, документах MS-Office и файлах PDF. В Atalla IPC Express используется технология HP Atalla IPC Enterprise. Это идеальное решение для компаний, которые хотят обеспечить соответствие требованиям и оптимизировать существующие развертывания DLP и шлюзов шифрования электронной почты. Решение Atalla IPC Express имеет низкую стоимость владения и исключительно просто в настройке. Это хорошая новость для предприятий, у которых нет своей службы поддержки, которая отвечала бы за создание и управление политиками классификации и защиты информации. 

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru