Дочка InfoWatch станет второй SAP

Дочка InfoWatch станет второй SAP

На пресс-конференции, состоявшейся 11 апреля 2012 года в Берлине (Германия), глава группы компаний InfoWatch Наталья Касперская подтвердила намерение продолжить инвестиции в Европе. В декабре 2012 года немецкая компания EgoSecure вошла в состав группы компаний InfoWatch (на момент сделки носила название cynapspro). Соглашение предусматривало передачу InfoWatch исключительных прав на все продукты и разработки, патенты и товарные знаки cynapspro GmbH.

В марте 2012 года ГК InfoWatch объявила о ребрендинге cynapspro и о новой идеологии бренда – EgoSecure. Подход к защите информации описывается буквосочетанием C. A. F. E. – контроль, аудит, фильтрация и шифрование (в английском варианте Encryption). «EgoSecure означает «я защищен». Каждый ИТ-директор хотел бы сказать это, применительно к endpoint-безопасности своего предприятия»,– заявил Сергей Шлоттхауер, глава компании EgoSecure.

Презентация бренда и обновленной линейки решений прошла в рамках 26-й международной выставке CeBIT 2012. Тогда же ГК InfoWatch объявила о том, что решения EgoSecure будут представлены не только на европейском рынке, где они уже пользуются спросом, но и за его пределами, во всех регионах присутствия InfoWatch: в России и СНГ, в странах Ближнего Востока, в Азии. 11 апреля 2012 года группа компаний InfoWatch организовала пресс-конференцию в Германии для европейских журналистов, где Наталья Касперская поделилась планами ГК относительно стратегического развития бизнеса группы в Западной Европе, подтвердив возможность дальнейших инвестиций в зарубежные ИТ-компании.

«Как ни странно, в Германии не так много серьезных компаний, разрабатывающих софт. EgoSecure – одна из немногих, сочетающая качественный продукт, развитую сеть партнеров и ясное представление о собственных перспективах. У компании есть все шансы стать второй SAP. Во многом, поэтому мы и приняли решение об инвестировании в EgoSecure», - отмечает Наталья Касперская, генеральный директор группы компаний InfoWatch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru