Представлена новая платформа безопасности Deep Security 9

Компания Trend Micro, представила новейшую версию платформы для защиты серверов, приложений и данных в физических, виртуальных и облачных средах Deep Security 9. Как отметил в своем выступлении региональный директор Trend Micro в России и СНГ Вениамин Левцов, «Trend Micro выбрала для себя на российском рынке четко определенную нишу – защиту новых направлений в ИТ – и уже добилась существенных результатов.

Рост интереса заказчиков к облачным технологиям и виртуализации вызывает быстрые изменения ландшафта ИТ-инфраструктуры, и как следствие, меняется спектр ИТ-угроз. Новая система безопасности Deep Security 9, выполняя роль комплексной платформы безопасности для физических, виртуальных и «облачных» серверов», призвана формировать повестку дня на рынке информационной безопасности в будущем».

Trend Micro Deep Security — комплексная платформа безопасности для серверов, которая защищает виртуализированные центры обработки данных от уязвимостей, обеспечивает их бесперебойную работу и соответствие нормативным требованиям. Это решение, не требующее установки агентов, помогает упростить систему безопасности при одновременном ускорении окупаемости инвестиций в технологии виртуализации и «облачные» среды.

Тесно интегрированные модули позволяют без труда расширять платформу для защиты серверов, приложений и данных на физических, виртуальных и «облачных» серверах и рабочих станциях. Благодаря этому можно создавать любые конфигурации системы безопасности с использованием агентов и без них, включая брандмауэр, модули проверки репутации веб-сайтов, защиты от вредоносных программ, предотвращения вторжений, контроля целостности и проверки журналов. В результате эта гибкая и высокоэффективная платформа обеспечивает безопасность серверов и защищает важные корпоративные приложения и данные от уязвимостей. Кроме того, она предотвращает перебои в работе предприятий и избавляет от серьезных расходов на экстренную установку исправлений.

«Среди ключевых преимуществ продукта Deep Security 9 можно отметить модульную архитектуру, которая позволяет использовать только тот функционал, который необходим заказчику. Управление системой осуществляется с помощью единой консоли управления, которая дает возможность устанавливать раздельные политики безопасности отдельным физическим и виртуальным серверам, а также предоставлять клиентам полномочия по управлению системой с определенной степенью делегирования. Данные сервисы будут востребованы как сервис-провайдерами, которые могут предложить своим клиентам услугу Security as a Service, так и крупными корпоративными клиентами с иерархической системой управления ИБ, где филиалы могут определять свои собственные стандарты безопасности», – подчеркнул в своем выступлении технический консультант Trend Micro Денис Безкоровайный. – «К важнейшим функциям решения можно отнести и виртуальный патчинг – при обнаруженной уязвимости в приложении система ИБ закрывает брешь на сетевом уровне еще до инсталляции обновления, и для атакующей стороны система будет выглядеть неуязвимой. Таким образом, одновременно минимизируется риск заражения и сокращаются операционные расходы, благодаря чему специалисты получают больше временных ресурсов для решения стратегических задач».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы шифровальщика LockBit 3.0 запустили программу bug bounty

Создатели LockBit выпустили третью версию шифровальщика и обновили свой сайт в сети Tor, который теперь содержит раздел для баг-хантеров. Хакерам всех мастей предлагают денежное вознаграждение от $1 тыс. за вклад в повышение качества вредоносного кода и надежности веб-ресурсов, используемых для вымогательства.

Атаки с использованием LockBit проводятся в интернете с 2019 года. Со временем на основе зловреда был создан RaaS-сервис (Ransomware-as-a-Service, шифровальщик как услуга); его операторы охотно вступают в партнерские отношения с другими криминальными элементами и даже пытаются наладить контакты с ИБ-сообществом.

По итогам мая LockBit возглавил список наиболее активных вымогателей по версии NCC Group — на его долю пришлось 40% таких атак, зафиксированных экспертами. Бета-тестирование LockBit 3.0, как выяснил BleepingComputer, продолжалось два месяца, в настоящее время обновленного зловреда уже используют в атаках.

Какие изменения внесены в шифратор, пока неизвестно. Файл с требованием выкупа, который вредонос создает в зараженной системе, теперь именуется [id].README.txt, где id — персональный идентификатор жертвы. (Ранее записка называлась Restore-My-Files.txt.)

Беспрецедентная для ransomware-сообщества программа bug bounty предполагает выплату премий не только за найденные уязвимости, но также за предложения по совершенствованию вымогательских операций.

 

Потенциальным участникам LockBit bug bounty предлагаются следующие категории на выбор:

  • уязвимости сайта (XSS, SQLi, возможность получения шелл-доступа, но в первую очередь проблемы, позволяющие получить декриптор без оплаты либо доступ к переписке с жертвами заражения);
  • ошибки в коде шифратора, приводящие к порче файлов или позволяющие восстановить данные без выкупа;
  • уязвимости мессенджера TOX, грозящие перехватом сообщений, выполнением вредоносного кода, раскрытием IP-адреса участника беседы и т. п.;
  • уязвимости, позволяющие получить IP-адрес сервера с сайтом LockBit 3.0 либо root-доступ к серверу базы данных и хостингу, к которому привязаны onion-домены;
  • «гениальные идеи» — предложения по улучшению сайта и повышению конкурентоспособности вредоносного софта;
  • доксинг руководителя партнерки (участник bug bounty может указать в TOX-сообщении настоящее имя босса и получить за это $1 млн в биткоинах или монеро; (подобный эксперимент по деанонимизации команда LockBit уже ставила на хакерском форуме XSS — в минувшем апреле).

Сайты LockBit 3.0 для публикации краденых данных и ведения переговоров о выкупе украшены анимацией — логотипом, вокруг которого вращаются иконки Bitcoin, Monero и Zcash. По всей видимости, операторы шифровальщика будут принимать плату не только в биткоинах и монеро, как прежде, но также в ZEC.

 

Посетителям сайта утечек LockBit 3.0 предоставляется возможность купить информацию, украденную у жертв. Встроенный с этой целью JavaScript отображает модальное окно HTML; небольшую порцию данных можно после оплаты скачать непосредственно с сайта, более объемный файл — через торрент-обменник. Список жертв LockBit 3.0 на новом сайте пока отсутствует.

К слову, в мае мы обсуждали тему программ по поиску уязвимостей на одном из эфиров AM Live. Эксперты рассказали, какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne и сколько реально могут заработать хакеры. Подробнее читайте в статье «Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru