Falcongaze SecureTower научился обнаруживать утечки по словарям

Falcongaze SecureTower научился обнаруживать утечки по словарям

Компания Falcongaze рада сообщить о выпуске новой версии системы SecureTower, созданной для защиты от утечки конфиденциальных данных. В обновленной версии продукта был реализован функционал для тематического контроля информации по словарям. На сегодняшний день компании оперируют значительными объемами данных, относящихся к различным сферам знаний.

Сильная диверсификация информации приводит к тому, что при настройках правил безопасности, применимых для всех типов данных, неминуемо возрастает количество ложных инцидентов, не относящихся к утечке информации. Благодаря новому функционалу SecureTower, позволяющему проводить анализ перехваченного трафика по массиву слов, содержащемуся в настраиваемых словарях, стало возможным минимизировать количество ложных срабатываний, не относящихся к нарушению политик безопасности организации.

Новый инструмент позволяет создавать и настраивать словари, содержащие слова и словосочетания, на тематики, соответствующие надобностям компании. Также в ближайшее время инструмент будет дополнен встроенными тематическими словарями, имеющими приоритетную важность для контроля. В случае  если в том или ином перехваченном файле было найдено слово, словосочетание, или группа слов, содержащаяся в словаре, система незамедлительно вышлет оповещение о случившемся инциденте сотруднику ответственному за информационную безопасность организации.

В первую очередь данный инструмент будет полезен для контроля пересылки различного рода отчетов, юридических документов, информации об инновационных разработках компании, документации, касающейся финансовых операций,  или документов, содержащих личные данные сотрудников.

К примеру, задав слова, словосочетания, или группы слов, по тематике «бухгалтерия», система может выявить сотрудников, которые производили пересылку какой-либо информации, относящейся к финансовым операциям компании.

При этом в словарях можно настроить порог срабатывания правила безопасности: к примеру, установив его на значении «5 слов», правило безопасности сработает только в том случае, если при анализе документа, будет найдено не менее пяти слов из словаря, при помощи которого анализировался вышеуказанный файл. 

Таким образом, новый функционал SecureTower является прикладным инструментом для надежного контроля профессиональных и узкоспециализированных тем, который позволяет увеличить общую эффективность системы в целом и понизить количество ложных срабатываний правил безопасности. 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru