Новая система борьбы с утечками данных от DeviceLock

Компания представила последний выпуск одноименного DLP-решения - версию 7.0. Обновленный программный комплекс содержит ряд улучшений и дополнений, которые должны расширить арсенал администратора безопасности и снабдить его инструментами, позволяющими выборочно  блокировать сетевые соединения и пропускать через фильтр содержимого отправляемые пользователями файлы.

Комплекс состоит из базового модуля, управляющего доступом к USB-портам и устройствам хранения данных в корпоративной сети, а также двух дополнительных элементов - NetworkLock и ContentLock, - которые необходимо покупать отдельно. Вспомогательные компоненты занимаются контролем сети и фильтрацией содержимого соответственно, а ядро пакета, как нетрудно понять из описания его возможностей, борется главным образом с копированием конфиденциальных и секретных сведений на съемные носители. Есть у него, впрочем, и другие умения: например, основной модуль надзирает за буфером обмена Windows на клиентских компьютерах, мешая копированию-вставке ценной информации и определяя, какие именно данные можно в принципе поместить в буфер. Кроме того, для тех компаний, которые уже перевели рабочие станции на Windows 7, DeviceLock подготовила функционал принудительного шифрования содержимого съемных дисков, основанный на технологии Microsoft BitLocker.

Программный элемент NetworkLock предназначен для закрытия таких отверстий в обороне, как использование сотрудниками организации посторонних почтовых ящиков, систем обмена мгновенными сообщениями, социальных сервисов. Все эти службы позволяют персоналу предприятия без явных усилий выводить практически любые данные за пределы корпоративного брандмауэра. Соответственно, сетевой модуль, который перехватывает и инспектирует сетевой трафик, способен заблокировать тот или иной вид коммуникаций по выбору администратора - будь то Twitter, LinkedIn, ICQ или Gmail.

Дополнение ContentLock, в свою очередь, просматривает содержимое файлов, которые пользователи отправляют друг другу или за пределы организации, и останавливает их передачу при обнаружении там каких-либо элементов из его стоп-списка. Модуль можно настроить на отлов ключевых фраз, целых блоков текста, или же, к примеру, данных, напоминающих сведения о кредитных картах либо банковских счетах; при этом анализатор способен обнаружить текст даже в графическом файле. Еще одна интересная функция - скрытое копирование остановленных объектов в особое размещение, чтобы специалист службы безопасности мог их впоследствии изучить.

В Великобритании базовый модуль DeviceLock 7.0 обойдется предприятию в 31 фунт стерлингов за одну лицензию. Вспомогательный элемент NetworkLock потребует еще 18 фунтов, а ContentLock - 36 фунтов; итого со всеми дополнениями стоимость пакета составит 85 ф.с. (чуть более 4 тыс. рублей) за каждое рабочее место.

V3.co.uk

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru