Zecurion стал одним из основателей GENBAND’s Innovation Exchange

Zecurion стал одним из основателей GENBAND’s Innovation Exchange

Компания Zecurion, была выбрана в качестве одного из основателей технологической ассоциации Innovation Exchange. Ассоциация, в число двадцати членов-основателей которой вошли Samsung, Intel и IBM, создана ведущим производителем решений в области мультимедиа и облачных коммуникаций, компанией GENBAND. 



Компания Zecurion в рамках ассоциации будет осуществлять разработку DLP-систем для мобильных платформ, активно использующих в своей работе облачные сервисы. Планируется, что разрабатываемые системы уже в первых версиях будут контролировать все перемещения конфиденциальной информации, включая электронную почту, Skype и ICQ, социальные сети, Dropbox и файлообменные сервисы. 

В рамках ежегодной международной конференции GENBAND Perspectives 13, на которой присутствовало около тысячи делегатов из 30 стран, и на которой и было объявлено о создании Innovation Exchange, Zecurion продемонстрировал свою линейку продуктов: 

  • Zecurion Zgate — систему, предназначенную для защиты от утечек через корпоративную почту, социальные сети, ICQ, Skype, веб-почту, FTP-ресурсы;
  • Агентскую систему Zecurion Zlock, с помощью которой контролируется использование устройств, подключаемых к USB- и другим портам компьютера;
  • Zecurion Zdiscovery — систему для поиска мест хранения и классификации корпоративной информации в сети с помощью специальных агентов, анализирующих данные со всех устройств;
  • Решение Zecurion Zserver, которое осуществляет шифрование данных, размещенных на серверах, магнитных лентах, в хранилищах и на внешних площадках, и предотвращает утечку информации в случае физического доступа злоумышленников к носителю.

Также представители Zecurion рассказали о своём видении проблемы защиты мобильных устройств и анонсировали DLP-систему для планшетов и смартфонов. Система, аналогично Zecurion Zgate, будет контролировать все исходящие сетевые соединения и защищать от утечек через такие облачные сервисы, как Salesforce и Dropbox. 

«Для нас приятно получить приглашение стать членами такой престижной ИТ-ассоциации, участие в которой позволит нам не только поделиться собственным опытом в части защиты конфиденциальных данных от внутренних угроз, но и получить много полезной информации по последним разработкам в области мобильных устройств и приложений, — говорит Алексей Раевский, генеральный директор Zecurion. — DLP-системы Zecurion будут полезны при решении проблем безопасности компаний, принявших стратегию BYOD и активно использующих мобильные технологии, например, Android-платформы. Применение DLP-систем исключительно важно для руководителей компаний и аудиторов, ответственных за обеспечение безопасности корпоративной информации». 

«Zecurion станет неотъемлемой частью нашей ассоциации, — говорит Патрик Гилберт, вице-президент GENBAND и директор Innovation Exchange. — Мы продолжаем создавать инновационные решения в очень быстро меняющемся мире веб-технологий и мобильной связи. Как и многие, мы считаем, что безопасность является важной частью технологических разработок, и мы рады приветствовать одного из лидеров DLP-рынка — компанию Zecurion, которая на этой неделе стала частью Innovation Exchange». 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru