Websense показала новые возможности продукта Defensio

Websense показала новые возможности продукта Defensio

...

Сегодня на конференции DEMO Spring 2011 компания продемонстрировала обновленный и улучшенный функционал защитной системы Defensio. Это программное решение предназначено для борьбы с информационными угрозами в социальных сетях; предметом презентации стали средства обеспечения безопасности для корпоративных клиентов.



Поскольку предприятия различных уровней все активнее пользуются услугами подобных веб-сервисов, и в одном лишь Facebook насчитывается уже не один десяток тысяч официальных страниц тех или иных компаний, защита таких информационных активов постепенно приобретает характер важной задачи. Представительские страницы необходимо оборонять от вредоносного содержимого, спам-ссылок и прочих "подарков" от злоумышленников; Websense берется помочь организациям в обеспечении надлежащего уровня безопасности.


Итак, новые возможности Defensio направлены на защиту торговой марки ("брэнда") предприятия в социальной сети. Продукт оградит компанию-клиента от репутационных угроз, а рядовых участников - от опасности, исходящей от нежелательных ссылок и других порождений "темной стороны"; для этого разработка Websense будет анализировать и классифицировать в соответствии с определенными правилами пользовательское содержимое, размещаемое на корпоративной странице в Facebook. Кроме того, Defensio позволит автоматически управлять как уровнем обороноспособности упомянутой страницы, так и собственно поступающими на нее данными.


Необходимо заметить, что в основе системы Defensio лежат две собственные технологии Websense: Advanced Classification Engine и ThreatSeeker. Их сочетание обеспечивает защиту в режиме реального времени и глубокий анализ размещаемой информации; в среде, где созданное или загруженное пользователями содержимое является основным, для обеспечения надлежащей безопасности настоятельно необходимы оба этих компонента.


Представители компании-разработчика показали аудитории систему расширенного анализа фото- и видеоматериалов, поступающих на корпоративную страницу непосредственно от участников сети или через новостные ленты. Сообщается, что этот элемент защиты может обнаруживать в подобных материалах скрытые вредоносные ссылки, после чего автоматически удалять опасное содержимое. Еще одним объектом презентации стал инструмент быстрого сканирования; чтобы воспользоваться его услугами, администратору необходимо перейти по адресу www.websense.com/facebook и нажать на кнопку "Проверить мою страницу в Facebook", либо сразу направить свой обозреватель на URL www.scanmypage.com. Defensio просмотрит заданный профиль и представит результат исследования в удобном для изучения формате.


Более подробная информация (на английском языке) доступна в пресс-релизе Websense.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru