Незнание не освобождает от ответственности

Незнание не освобождает от ответственности

В результате опроса, проведенного компанией Check Point, выяснилось, что в Великобритании вероятность утечки данных из-за кражи, взлома или утери ноутбука в большинстве как государственных организаций, так и частных компаний очень велика, потому что...

В 52% случаях, при  работе с портативными устройствами, например, ноутбуками или смартфонами, шифрование данных не применяется. Более того, 8% респондентов вообще заявили, что не знают о существовании таких возможностей.

Далее, на вопрос о предоставлении доступа к корпоративной сети 68% опрошенных ответили, что сотрудники пользуются VPN клиентом, который установлен на корпоративных ноутбуках. То есть, получается, если злоумышленник  завладеет таким ноутбуком, то он получит доступ ко всем данным, хранящимся на корпоративном сервере.

Помимо этого, в ходе исследования специалисты Check Point пытались выяснить, каковы масштабы угрозы использования портативных устройств в рабочих целях. Оказалось, что в 55% случаев сотрудники работают именно с портативными устройствами, при этом 39% сообщили, что никаких определенных мер по защите информации у них не предусмотрено. Но, стоит отметить, что все же в 37% опрошенных компаний запрещено работать с портативных устройств.

В ходе исследования, перед участниками был поставлен еще один интересный вопрос. Всем известен факт того, что некоторые компании практикуют передачу ноутбуков, находящихся на балансе предприятия в частное владение сотрудника. Так вот, оказалось, что помимо «передачи в собственность», в 10% случаев, новоявленный хозяин может продолжать работать, беспрепятственно попадая в корпоративную сеть. Однако, меньше половины респондентов убеждены, что это поможет сократить расходы на ИТ персонал, но вот большинство, в данном случае, обеспокоилось тем, что это чревато последствиями.

Кроме того, по данным сотрудников ИТ отделов, который тоже принимали участи в опросе, оказалось, что многие компании еще не установили четких правил в отношении безопасности хранения и доступа к корпоративной информации при работе на ноутбуках. По мению компании Check Point, эти ошибки должны быть исправлены с помощью дополнительного образования персонала и применения соответствующих технологий.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru