Blue Coat представляет новую Стратегию безопасности для бизнеса

Blue Coat представляет новую Стратегию безопасности для бизнеса

Компания Blue Coat, на днях представила свой проект Business Assurance Technology. Пять технологических центров предлагают эту технологию поддержки бизнеса, которая позволяет компаниям и их сотрудникам без риска использовать лучшие мировые технологии, приложения, устройства и услуги. Одновременно Blue Coat объявляет о выпуске новых продуктов, которые обеспечивают возможность внедрения доверенных приложений и быстро устранять угрозы потерь данных.

Продукты Blue Coat предоставляют организациям возможность безопасно сосредоточиться на своем развитии, повышении продуктивности и разработки инноваций с помощью:

  • Центра обеспечения защиты и применения политик безопасности (Security and Policy Enforcement Center), который предназначен для обеспечения непрерывности бизнес-процессов предприятий за счет защиты от угроз и утечек данных. Услуги и продукты центра гарантируют пользователям безопасную и продуктивную работу в сети и Интернете.
  • Центра расширения мобильных возможностей (Mobility Empowerment Center), который позволяет расширить защиту и применение корпоративных политик на пользователей в любом месте, работающих на любом устройстве. Системы центра позволяют успешно использовать мобильные устройства в бизнесе.
  • Центра доверенных приложений (Trusted Application Center), предоставляющего предприятиям возможность безопасно внедрять и использовать все типы приложений.
  • Центра обеспечения производительности (Performance Center), предназначенного для выстраивания IT-инфраструктуры в соответствии с бизнес-приоритетами и оптимизации работы для пользователей в распределенных корпорациях. С помощью услуг центра IT-подразделение может разработать эффективную стратегию гарантированной производительности сети и приложений в соответствии с основными показателями бизнес-стратегии.
  • Центра разрешения проблем (Resolution Center), обеспечивающего предприятия продвинутыми инструментами защиты от угроз путем использования методов глубокого исследования и анализа данных, полученных от 75 млн. пользователей по всему миру. С помощью этого центра предприятия могут настроить политики безопасности, основываясь на глубоко проработанной аналитике, и быстро противодействовать попыткам хищения данных.

Сегодня в App Store и Google Play находится около 1,2 млн. приложений, которые предоставляют пользователям возможность совершенно по новому работать в сети и Интернете. Эти приложения изменили природу Веб-контента. Сегодня категоризация всего интернет-контента в целях эффективного применения политик и соответствия требованиям регуляторов нуждается в новом подходе, который может понимать приложения.
С этой целью Blue Coat выводит на рынок новый сервис классификации приложений (Application Classification Service) и контроллер приложений (Application Controller) как часть предложения Центра доверенных приложений. Вместе эти два продукта позволяют:

  • Динамически классифицировать приложения. Новый сервис классификации приложений постоянно адаптируется к эволюционирующему ландшафту приложений, обеспечивая динамическую классификацию приложений и создавая комплексные профили приложений
  • Учитывать поведение приложений для уменьшения возможностей риска. Комплексные профили, которые учитывают детальные характеристики приложений, позволяют обезопаситься от угроз, выделять определенную полосу пропускания для конкретных приложений и точно определять политики безопасности.
  • Идентифицировать и контролировать трафик приложений в реальном времени. Используя информацию сервиса классификации приложений, новый контроллер приложений классифицирует все приложения в сети в реальном времени и накладывает политики для предотвращения доступа к приложениям, используемого известными угрозами, и уменьшения допустимого уровня риска.

В дополнение к этому для защиты от продвинутых целевых атак Blue Coat объявляет о выпуске нового устройства SSL Visibility, работающего на базе недавно приобретенной у компании Netronome Systems технологии. Кроме того, еще одним компонентом Resolution Center стала технология DeepSee, разработанная компанией Solera Networks, также в скором времени присоединяющейся к Blue Coat.
С помощью решений Resolution Center пользователи получают полный контроль над контентом и контекстом, что позволяет:

  • Защититься от современных угроз путем комбинирования обычной блокировки вредоносного ПО с аналитикой большого объема исторических данных, что позволяет останавливать атаки в реальном времени.
  • Идентифицировать и ликвидировать первопричину точечных целевых атак для смягчения  последствий и предотвращения будущих атак.
  • Улучшить управление путем постоянной обратной связи с процессами обеспечения безопасности и политики.

Устройство SSL Visibility будет доступна к поставке летом текущего года, а сервисом классификации приложений можно будет воспользоваться несколько позже в этом году. Дополнительные подробности можно узнать у мастер-дистрибутора Blue Coat в России компании Web Control.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru