Varonis представил DatAnywhere v. 2.0

Varonis представил DatAnywhere v. 2.0

Varonis Systems объявил о выпуске обновлённой версии DatAnywhere v. 2.0. Это решение предназначено для защищённой «облакоподобной» синхронизации файлов и организации их доступности в инфраструктуре предприятия-пользователя. На территории России и СНГ линейку решений Varonis – включая DatAnywhere v. 2.0 – представляет дистрибьютор нового поколения NGS Distribution.

DatAnywhere мгновенно превращает «тяжёлые» файлообменные среды на имеющихся мощностях организации в частные «облака». «Облачные» ёмкости создаются на оборудовании компании-пользователя без необходимости перемещения файлов на внутренние или внешние ресурсы. Оперативный доступ к таким «облакам» обеспечивается сотрудникам с любого устройства. В том числе доступ к защищённым в «облаке» файлам может в безопасном режиме предоставляться контрагентам организации.

В числе новых возможностей DatAnywhere 2.0:

  • Поддержка stub-файлов на настольных и портативных клиентах, позволяющая пользователям определять, какие файлы остаются на десктопных клиентах локально, а какие переносятся из локального хранения в «облако» DatAnywhere 2.0. Stub-файлы по всем признакам напоминают традиционные локальные, но при этом хранятся только на корпоративном файловом сервере. Такая функция обеспечивает организациям повышенную гибкость и возможность управления, предоставляя дополнительный уровень безопасности.
  • Мультиязычность: решение поддерживает английский, французский, немецкий, японский, русский языки.
  • Поддержка десктопных клиентов Windows 8.1.
  • Дополнительный функционал администрирования, включающий регулировку режима сжатия для файлового сервера и опцию ограничения в создании персональной рабочей области.

По словам вице-президента Varonis по маркетингу Дэвида Гибсона, DatAnywhere «решает одну из самых болезненных проблем последних лет. Продукт позволяет сделать тера- и петабайты данных, хранящиеся в корпоративных центрах обработки, по-«облачному» доступными. При этом – соблюдая безопасность данных и не нарушая целостности инфраструктуры. Массовые инструменты на «облачных» технологиях по синхронизации файлов и предоставлению доступа к ним – наподобие Dropbox – являются лишь краткосрочным выходом. Такие разработки не снимают проблемы при работе с крупными объемами информации, продолжающими накапливаться на корпоративных файлообменных ресурсах. DatAnywhere переводит существующие файловые хранилища в частное «облако». Оно позволяет удалённо работающим сотрудникам взаимодействовать друг с другом, клиентами или поставщиками из любого места с помощью мобильных устройств. Такое взаимодействие при этом безопасно и не требует перемещения данных в специально выделенные групповые директории».

Терри МакКлюр (Terri McClure), старший аналитик Enterprise Strategy Group, отмечает: «Решение DatAnywhere позволило ИТ-отделам соответствовать требованиям производительности в условиях возрастающей мобильности рабочей среды. К тому же оно даёт возможность не беспокоиться о безопасности и эффективности – традиционных проблемах перевода критичных файлов во внешнее «облако». С помощью DatAnywhere сегодня организации имеют возможность увеличить отдачу от инвестиций, вложенных в существующую инфраструктуру. Наряду с этим – расширить возможности сотрудников в части простого доступа к постоянно увеличивающимся объёмам данных».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru