Контур информационной безопасности SearchInform: новые возможности по защите от утечек

Контур информационной безопасности SearchInform: новые возможности по защите от утечек

Компания «Новые поисковые технологии», провела презентацию новых версий программных продуктов для защиты организаций от утечек конфиденциальной информации. Ключевой темой презентации стал выход новых версий компонентов «Контура информационной безопасности SearchInform» – комплексного решения для защиты организаций от утечек информации по всем возможным каналам. В частности, были представлены новые возможности, позволяющие специалистам еще более оперативно реагировать на нарушения политик информационной безопасности, пресекать утечки по еще большему количеству каналов, более точно выявлять инсайдеров среди сотрудников организации, говорится в особщении «СофтИнформ». 

Большой интерес у присутствующих вызвала практическая демонстрация возможностей «Контура информационной безопасности SearchInform», проведенная на действующей модели. Аудитории были продемонстрированы все компоненты решения, представлены результаты их работы и показаны примеры перехвата конфиденциальной информации на модели организации. Посетители смогли убедиться, что благодаря таким возможностям решения, как интеграция с доменной структурой Windows, построение среза активностей определенного пользователя, поддержка различных видов поиска, «Контур информационной безопасности SearchInform» позволяет выявлять нарушителей корпоративных политик безопасности и бороться с утечками информации.

Поскольку среди гостей презентации было значительное число руководящих работников, озабоченных проблемами обеспечения информационной безопасности, то помимо традиционного для таких мероприятий обсуждения технической стороны борьбы с утечками информации, были рассмотрены и организационно-правовые аспекты. Гостей мероприятия интересовали вопросы необходимости предварительной подготовки сотрудников компании перед внедрением «Контура информационной безопасности SearchInform», законодательные аспекты борьбы с инсайдерами.

Отдельно обсуждались вопросы, связанные с Федеральным законом «О персональных данных». В частности во время дискуссии отмечалось, что такие меры по защите персональных данных, как шифрование и разграничение прав доступа, не дают полной гарантии того, что сотрудник, работающий с ними, не может передать их за пределы организации. В этой связи обсуждалась важность использования средств контроля за утечками информации как необходимое дополнение к организационным мерам.

В целом мероприятие собрало более 100 гостей, среди которых были руководители организаций, заместители руководителей по вопросам информационной безопасности, ИТ-специалисты. Как отметил Сергей Ожегов, генеральный директор компании «Новые поисковые технологии», «наличие большого числа руководителей среди гостей нашей презентации свидетельствует о том, что мы перешли на новый уровень, и предлагаем не просто техническое решение для защиты от утечек информации, а собственную концепцию борьбы с ними, основанную на технической платформе “Контура информационной безопасности SearchInform”».

Источник 

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

RSS: Новости на портале Anti-Malware.ru