Blue Coat приобретает компанию Norman Shark

Компания Blue Coat Systems, сообщила о покупке Norman Shark. Данное приобретение позволит объединить наиболее продвинутую технологию Sandbox («песочница») для защиты от уязвимостей «нулевого дня» с ведущим решением Blue Coat для расширенной защиты от угроз, что позволит компаниям преодолеть временной разрыв между обнаружением угроз и их устранением.

«У нас огромный опыт в обработке веб-трафика, поэтому объединение технологии Sandbox с нашим ведущим решением для защиты интернет-шлюза позволит избавить предприятия от проблем информационной безопасности, с которыми им приходилось сталкиваться до настоящего времениб, – комментирует сделку Грег Кларк (Greg Clark), Генеральный директор компании Blue Coat Systems. – Интеграция технологии Norman Shark с продуктами «Blue Coat Content Analysis System» и «Security Analytics Platform» позволяет получить комплексное решение, которое обеспечивает защиту компаний от угроз «нулевого дня» до, во время и после атаки, обнаруживая, анализируя, блокируя, устраняя и усиливая сеть от неизвестных и скрытых угроз».

Norman Shark усилит Blue Coat командой лучших специалистов по изучению и анализу вредоносного ПО, а ее технология Sandbox позволит закрыть текущие задачи ИБ компаний. Продукт «IntelliVM and SandBox emulation technologies» дает специалистам по информационной безопасности возможность анализировать любой тип угроз для любой версии любого приложения, которое им необходимо. Данное решение позволяет специалистам собирать информацию о вредоносном ПО, которое атакует их специфическую среду и уязвимости приложений, чтобы более эффективно ограничивать и устранять инциденты.

Следуя своей глобальной стратегической цели по обеспечению лучшей защиты для бизнеса, компания BlueCoat уже сделала в 2013 ряд крупных приобретений, которые добавили в линейку данного вендора самые передовые технологии по обнаружению, анализу и защите компаний от новых угроз для их информационной безопасности. Покупка Norman Shark дополняет приобретенные ранее Solera Networks, занимающуюся аналитикой целенаправленных вредоносных угроз, и линейку SSL-продуктов у компании Netronome.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru