Zlock 4.0 — контентный анализ на конечных точках сети

Zlock 4.0 — контентный анализ на конечных точках сети

По сравнению с предыдущими версиями продукта Zlock 4.0 вышел на новый уровень защиты от утечек: теперь DLP-система обладает встроенными инструментами контентного анализа. При записи документов на USB-устройства или чтении с них Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае выявления нарушений политик безопасности. Это позволит администраторам Zlock более гибко настраивать контроль копирования файлов на мобильные носители не только по характеристикам устройств и пользователей, но и по содержимому самих документов.



Zlock является частью комплекса решений для защиты от утечек информации SECURIT DLP. Помимо USB-накопителей, Zlock позволяет контролировать использование устройств, подключаемых к портам LPT, COM, IrDA, IEEE 1394, слоту PCMCIA, внутренних устройств — в том числе встроенных сетевых карт, модемов, Bluetooth, Wi-Fi, CD/DVD-дисководов, а также локальных и сетевых принтеров. Архивирование и сбор событий Zlock позволяет контролировать всю информацию, которая записывается на разрешенные устройства для последующего анализа возможных инцидентов.

«Контентный анализ сегодня все чаще появляется в числе требований не только к сетевым, но и к агентским DLP-системам. При этом далеко не всегда DLP-продукты умеют блокировать утечки по содержимому документов через USB-устройства и тем более принтеры — в большинстве случаев они лишь уведомляют об утечке постфактум, и то с большой задержкой. Мы считаем подобный подход неверным, поэтому предпочли сделать действительно надежный контроль информации на конечных точках сети, — говорит генеральный директор SECURIT Алексей Раевский.

Для обнаружения конфиденциальной информации в файлах применяется гибридный анализ — комплекс технологий детектирования данных разного типа. В их числе морфологический анализ, стемминг, шаблоны регулярных выражений и спецсимволов, поиск по словарям, анализ замаскированного текста и транслита.

Новая версия Zlock поддерживает более 500 наиболее распространённых в корпоративной среде форматов файлов, в том числе Microsoft Office и OpenOffice.org. Контроль использования USB-устройств (записи и чтения) в Zlock 4.0 также может настраиваться по типу файла для ограничения операций с документами определенного формата.

Контентный анализ в Zlock 4.0 можно настроить также для контроля печати документов на локальных и сетевых принтерах. Кроме того, в четвертой версии продукта реализован лингвистический поиск по архиву: теперь возможные нарушения политик безопасности можно находить не только по журналам событий, но и по содержимому теневых копий перехваченных файлов. Как и в прежних версиях продукта, все действия пользователей с устройствами записываются в базу данных Microsoft SQL Server, Oracle Database или в XML-файлы и могут экспортироваться в виде отчетов в формате HTML.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Scaly Wolf вернулась к атаке на машиностроение в России

В «Доктор Веб» рассказали о новой целевой атаке на российскую компанию из машиностроительного сектора, которая уже попадала в поле зрения киберпреступников два года назад. Судя по всему, злоумышленники не оставили попыток заполучить корпоративные секреты предприятия и вернулись с обновленным набором инструментов.

В конце июня 2025 года специалисты компании начали расследование после того, как на одном из компьютеров предприятия антивирус стал регулярно детектировать угрозу.

Выяснилось, что это не ложные тревоги, а признаки активной атаки. Первый взлом произошёл ещё 12 мая — на компьютере, где не был установлен Dr.Web. Оттуда вредонос распространился на другие машины.

Киберпреступники использовали фишинговые письма с PDF-приманками и архивами, в которых исполняемые файлы были замаскированы под документы.

 

Ключевым элементом атаки стал загрузчик Trojan.Updatar.1, который подтягивал другие модули бэкдора. В ходе расследования специалисты обнаружили, что злоумышленники применяли обфускацию на основе списка популярных паролей RockYou.txt, чтобы усложнить анализ кода.

Дальше в ход пошли утилиты Meterpreter из Metasploit, инструменты для кражи учётных данных и туннелирования трафика, а также стандартные программы для удалённого администрирования, которые часто не блокируются антивирусом по умолчанию.

На некоторых компьютерах Dr.Web успешно блокировал попытки загрузки вредоносных компонентов, но атакующие продолжали пробовать новые варианты — вплоть до применения RemCom для отключения встроенной защиты Windows и поиска признаков наличия Dr.Web.

По данным «Доктор Веб», за атакой стоит группировка Scaly Wolf, уже знакомая по прошлой кампании против этого же предприятия. На этот раз она отказалась от троянов по модели MaaS, но активно использовала собственный модульный бэкдор, утилиты с открытым исходным кодом и поддельные системные уведомления для введения пользователей в заблуждение.

Эксперты напоминают: даже установленный антивирус — не панацея. Настройки защиты нужно адаптировать под корпоративную среду, регулярно обновлять системы и приложения, а также уделять внимание выявлению и блокировке нестандартных инструментов администрирования, которые могут использоваться в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru