DeviceLock научился перехватывать и контролировать частные беседы Skype

DeviceLock научился перехватывать и контролировать частные беседы Skype

Смарт Лайн Инк (SmartLine Inc) – российский производитель средств борьбы с утечками корпоративных данных, сообщает о выходе новой версии своего продукта DeviceLock DLP, возвращающей компаниям возможность контроля утечек данных через популярный мессенджер Skype.

Вышедшее в конце августа обновление Skype, включающее опцию создания защищенных шифрованием «частных бесед» (private conversations), более чем на месяц вывело этот мессенджер из-под контроля большинства DLP-систем. Применение  протокола Signal, разработанного некоммерческой организацией Open Whisper Systems, сделало невозможным все стандартные способы перехвата сообщений, включая подмену сертификатов, известную как атака «человек посередине» (MitM).

DeviceLock первым в мире решил эту задачу, используя сочетание сетевого контроля и локальных агентов, контролирующих процессы и файловую систему клиентских устройств. При этом в DeviceLock DLP реализовано не только протоколирование, но и полноценный контроль «частных бесед», включающий проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения.

Комментируя новые возможности продукта, основатель и технический директор DeviceLock DLP Ашот Оганесян отметил:

«Стремясь обеспечить приватность частных пользователей, производители мессенджеров создают бреши в корпоративных системах защиты. Для компании,  вдруг получивший защищенный мессенджер на каждом рабочем месте,  есть только два выхода: просто запретить его использование или применить DLP-систему».

«Последний вариант является оптимальными не только по возможностям, но и с правовой и этической сторон, а также не разрушает сложившиеся в компании процессы», - добавил он.

По статистике DeviceLock DLP, в 2018 году более 50% утечек корпоративных данных происходило по вине инсайдеров. Чаще всего похищались персональные данные клиентов, которые затем используются конкурентами или попадают на рынки спам-рассылок, на втором месте объекты авторских прав (тексты, программный код, изображения и видео), на третьем – финансовые документы.

В России наименее защищенной была и остается сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для защиты своей информации. Также опасности подвергаются финансовые институты и операторы связи, работающие с большими объемами чувствительных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru