InfoWatch представил Traffic Monitor Enterprise 3.5

InfoWatch представил Traffic Monitor Enterprise 3.5

В новой версии InfoWatch Traffic Monitor Enterprise 3.5 реализована полная интеграция с Active Directory, в 2 раза увеличена производительность продукта, улучшена система отчетности и интерфейс, расширены возможности поиска и многое другое.



«Решение InfoWatch Traffiс Monitor Enterprise 3.5 – результат команды разработчиков, инженеров и аналитиков InfoWatch, в котором мы учли пожелания и потребности наших заказчиков по части функционала, производительности и простоты управления продуктами для защиты конфиденциальной информации, – отметил Константин Левин, начальник отдела продаж InfoWatch в России. – Мы продолжим работу над совершенствованием наших технологий и продуктов. Уверены, заказчики по достоинству оценят все преимущества InfoWatch Traffic Monitor 3.5».

Новая версия продукта позволяет осуществлять единую идентификацию пользователей, вне зависимости от того, какой канал был использован для отправки сообщения. При этом, для каждого сотрудника в системе создается подробная карточка, содержащая личные и контактные данные (например, адрес корпоративной электронной почты, UIN в любой системе обмена мгновенными сообщениями, адрес его личной электронной почты и другие параметры). Это дает возможность анализировать все действия конкретного сотрудника (например, в случае, если система обнаружила подозрительные операции с корпоративной информацией: пересылка конфиденциальной информации нерелевантным адресатам, копирование на съемные носители и многое другое).

В InfoWatch Traffic Monitor Enterprise 3.5 были также расширены поисковые функции: личные карточки сотрудников увеличили количество критериев поиска, что позволило достичь большей точности и гибкости при анализе поисковых результатов. Благодаря интеграции с Active Directory в Traffic Monitor Enterprise 3.5. появилась возможность автоматически импортировать детализированные карточки сотрудников и списки групп пользователей, а также автоматически настраивать зоны ответственности.

Благодаря техническим доработкам перехватчика ICQ в новой версии продукта улучшен мониторинг и анализ трафика, отправляемого по протоколу HTTP (включая возможность перехвата файлов, а также информацию, отправляемую с помощью функции SMS-over-ICQ). Кроме того, в продукте был обновлен интерфейс – теперь он стал еще более удобным и дружественным.

InfoWatch Traffic Monitor Enterprise 3.5 – модульное решение, позволяющее осуществлять мониторинг данных, отправляемых за пределы корпоративной сети (через почтовые системы, web, системы обмена сообщениями, распечатываемых или копируемых на различные устройства ввода-вывода). В продукте реализована функция блокировки передачи информации в случае нарушений политики безопасности. Также решение позволяет проводить анализ данных и обеспечивать их хранение с возможностью проведения расследований.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru