SearchInform представила новую версию NetworkSniffer

Компания SearchInform, представила новую версию своего программного продукта NetworkSniffer – решения для борьбы с утечками информации в организациях по распространенным протоколам передачи информации через интернет. Ключевыми особенностями усовершенствованного продукта стали интеграция с MSCommunicator/Lyncserver и возможность контроля протоколов FTP и SIP.



Обновленный SearchInform NetworkSniffer поддерживает интеграцию с популярными корпоративными решениями на базе MSCommunicator/Lyncserver, которые используются для общения сотрудников между собой во внутренней сети компании. Также реализована поддержка протокола FTP. Раньше эта функция была доступна только на платформе SearchInform EndpointSniffer посредством агентов на рабочих станциях сотрудников.

Благодаря интеграции NetworkSniffer с EndpointSniffer специалисты по информационной безопасности получили возможность более удобного полноценного контроля информационных потоков организации как непосредственно на рабочих станциях сотрудников, так и на серверах.

Ещё одним значимым новшеством SearchInform NetworkSniffer стала поддержка перехвата информации из открытого протокола SIP, используемого в популярных программах IP-телефонии, аналогичных «Skype».

Как и ранее, SearchInform NetworkSniffer тесно интегрируется с другими компонентами комплексного решения «Контур информационной безопасности SearchInform», позволяя строить срезы по активностям отдельных пользователей и осуществлять контроль информационных потоков по всем используемым в организации каналам передачи данных. Напоминаем, «Контур информационной безопасности SearchInform» это программное средство для обеспечения комплексной защиты информации. Используемые запатентованные поисковые алгоритмы компании SearchInform позволяют обнаруживать в перехваченных данных конфиденциальную информацию даже в тех случаях, когда она была преднамеренно изменена инсайдером, а интеграция с доменной структурой Windows позволяет достоверно идентифицировать отправителя документов даже в тех случаях, когда тот пытается замаскироваться с помощью анонимайзеров или прокси-серверов.

Как отметил генеральный директор SearchInform Лев Матвеев, “новая версия NetworkSniffer позволяет удовлетворить запросы и потребности как наших существующих клиентов, - а мы всегда прислушиваемся к пожеланиям пользователей нашей системы, - так и потенциальных, что является частью стратегии компании, обеспечивающей ее лидирующие позиции на рынке. Наши продукты не раз доказывали свою высокую эффективность – достаточно вспомнитьнедавний нашумевший инцидент с переманиванием нашего сотрудника конкурентами, который мы выявили как раз благодаря «Контуру информационной безопасности». С каждой новой версией наших продуктов функциональность Контура возрастает, и мы намерены двигаться только вперед».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru