Stonesoft присоединилась к партнерской программе IBM Security Intelligence

Stonesoft присоединилась к партнерской программе IBM Security Intelligence

Stonesoft присоединилась к партнерской программе  IBM Security Intelligence

Корпорация Stonesoft, сообщила об успешной сертификации своих решений по программе SIPP (Security Intelligence Partner Program) в лаборатории Q1 Labs, принадлежащей корпорации IBM. Интеграция решений Stonesoft с платформой анализа угроз ИТ-безопасности IBM QRadar Security Intelligence с помощью открытых протоколов позволит производить более глубокую корреляцию событий безопасности и событий уровня приложений и упростит работы по внедрению.

Программа Security Intelligence Partner Program позволяет компаниям интегрироваться с платформой анализа угроз QRadar, обеспечивая предоставление оперативных данных об активах, событиях, уязвимостях и угрозах безопасности, управление конфигурациями и информационными потоками, а также управление автоматическими обновлениями. Совместное тестирование как часть сертификации SIPP гарантирует интероперабельность решений Stonesoft с платформой QRadar Security Intelligence.

Вся линейка продуктов Stonesoft включает в себя: первый в отрасли ИБ динамический трансформер безопасности Security Engine, межсетевой экран следующего поколения (NGFW), интеллектуальную систему предотвращения вторжений IPS, а также шлюз защиты удаленного доступа SSL VPN под централизованным управлением Stonesoft Management Center. Логи со всех устройств Stonesoft могут передаваться в QRadar в формате Log Event Enhanced Format (LEEF). Кроме того, в Stonesoft Management Center также могут поступать логи от других устройств в LEEF –совместимом формате, таким образом усиливая функционал решений Stonesoft по поддержке управления логами с устройств третьих производителей.

«Ранее сотрудничество между разработчиками в области информационной безопасности по поводу обмена данными о событиях было затруднено, в основном, из-за отсутствия стандартов. Это партнерство позволяет поднять взаимодействие между IBM и Stonesoft на новый уровень в части инженерных изысканий, поддержки и интеграции продуктов, что позволит обмениваться информацией и преодолеть “узкие места” при интеграции и развертывании решений. Наши общие заказчики безусловно выиграют от уменьшения времени разбора инцидентов, более простых интеграции и внедрения» - отметил Matt Ward, старший менеджер по продуктам IBM Q1 Labs.

“Stonesoft рада присоединиться к партнерской программе IBM. Мы стремимся предоставить нашим клиентам как можно лучшую наглядность и осведомленность по тому, что происходит в их сети. Комплексные решения по сетевой безопасности Stonesoft вместе с платформой QRadar Security Intelligence позволят организациям обеспечить эффективную защиту своих критичных информационных ресурсов и бизнеса в мультивендорных инфраструктурах”, - прокомментировал Tero Jantunen, менеджер по продукту SMC корпорации Stonesoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru