Компания Falcongaze выпустила очередное обновление системы SecureTower

Новая версия системы SecureTower 3.1 позволяет в полной мере реализовать обновленный системный подход к процессу внедрения DLP-решения в сеть компании с минимальными затратами и изменениями инфраструктуры. По новой логике, установка программ-агентов на компьютеры пользователей теперь вариативна и в полной мере использует интеграцию с Active Directory, а также возможность установки через групповые политики домена.

При этом система предоставляет информацию о способе установки агента и всю статистику по принятым от программ-агентов данным для каждого пользователя с сегментацией по протоколам.

Новая версия SecureTower 3.1 содержит самораспаковывающийся дистрибутив программы-агента с собственным графическим интерфейсом и возможностью установки на компьютеры пользователей вручную. Это позволяет контролировать рабочие станции не находящиеся, к примеру, в домене или в рабочей группе, а это чаще всего портативные переносные устройства (рабочие ноутбуки, нетбуки и т.д.).

В новой версии появилась возможность установки MSI-версии агента через групповые политики домена (GPO), а это максимально упрощает и ускоряет развертывание DLP-системы даже в сетях с разветвленной доменной структурой. Также это позволяет произвести предварительную инсталляцию и настройку программ-агентов на компьютеры пользователей, даже если система SecureTower еще не установлена. Необязательно ждать окончания установки и настройки серверных компонентов для последующей расстановки программ-агентов в корпоративной сети, а можно сделать эти процессы параллельными.

С выходом новой версии, система SecureTower перешла на принципиально новую платформу работы с программами-агентами. В рамках реализации был обновлен и усовершенствован протокол взаимодействия с серверными компонентами, снижена нагрузка на сеть, повышена устойчивость и надежность работы системы в целом, а также обеспечена поддержка корректной работы с Windows 8 и Windows 2012 Server.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru