InfoWatch развивает лингвистические технологии Traffic Monitor

InfoWatch развивает лингвистические технологии

Российский ИТ-разработчик InfoWatch расширил один из ключевых компонентов своего решения InfoWatch Traffic Monitor - Базу Контентной Фильтрации (БКФ). БКФ является ядром собственной уникальной технологии лингвистического анализа и используется для категоризации информации и детектирования конфиденциальных данных в информационных потоках компании.

Возможности обновленной базы контентной фильтрации отныне позволяют решать задачи как корпоративного, так и государственного масштаба, например, такие как соблюдение исполнения законодательства РФ по борьбе с экстремизмом, коррупционной деятельностью, по противодействию распространению наркотических средств, порнографической продукции и т.п.

Об остроте этих вопросов свидетельствует неумолимая статистика: в период с 2008 по 2009 годы количество экстремистских сайтов в рунете выросло в 5 раз. По данным, опубликованным на сайте Российской газеты, Россия занимает второе место в Сети после США по распространению порнографических сайтов. Ситуация с коррупцией в России тоже оставляет желать лучшего.

Не секрет, что довольно часто нелигитимный контент распространяется сотрудниками компаний за счет работодателя. С этой угрозой и борется InfoWatch Traffic Monitor. Не имеющие аналогов в мире базы контентной фильтрации позволяют регулировать обращение подобной противозаконной информации. Данные БКФ содержат более 4000 терминов, распределенных по таким категориям, как коррупция, наркотики, терроризм, проституция, порнография и др. С помощью этих баз можно выявлять в информационных потоках организации как определенные термины, так и сложные цепочки слов, а также категоризировать полученные данные по областям: например, информация экстремистского толка, данные о коррупционной деятельности, сведения, относящиеся к распространению порнографии, наркотиков и т.п.

При том, что большая часть такого рода информации не создается в организациях специально и не хранится в определенных местах в корпоративной сети, а создается злоумышленниками спонтанно и почти сразу уходит из организации во внешний мир, единственная возможность отследить и пресечь использование ресурсов компании в противоправных целях – анализ информации в режиме онлайн.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru