Zecurion представила новую версию Zecurion Zgate 5.0.

Zecurion представила новую версию Zecurion Zgate 5.0.

Главные отличия пятой версии — это инновационные технологии анализа данных, которые расширили возможности Zecurion Zgate. Метод опорных векторов SVM так же прост в настройке, как и технология цифровых отпечатков, однако, учитывает большее количество факторов и позволяет ещё точнее определять категорию анализируемых данных.

По опыту пилотных внедрений технология SVM оказалась востребована для защиты наиболее важной для организации информации. Ещё одна новая технология ImagePrints, впервые используемая в DLP-системах, обнаруживает документы, содержащие определенные изображения, например, печать организации.

В арсенал технологий Zecurion Zgate (Traffic Control) также была добавлена возможность создавать цифровые отпечатки данных из различных информационных систем и баз данных, в том числе SAP, 1C, SharePoint, Oracle Database и Microsoft SQL Server. Дополнительно в версии 5.0 была улучшена защита от попыток обмануть систему. Теперь Zecurion Zgate успешно определяет замаскированные файлы, например, Word-документ, «склееный» с PDF.

Главным инфраструктурным нововведением Zecurion Zgate 5.0 стало включение в продукт собственного прокси-сервера. Zecurion Zproxy предназначен для перехвата и анализа большинства распространённых протоколов, включая HTTPS, и рассчитан на использование в средних компаниях с 500–1000 активных пользователей или в отдельных сегментах крупных организаций. Дополнительной возможностью Zecurion Zproxy является возможность выборочной блокировки доступа к интернет-ресурсам, например, социальным сетям или новостным сайтам.

«Одним из ключевых векторов развития рынка DLP сейчас является расширение спектра контролируемых каналов и ресурсов. В новой версии Zgate мы добавили полноценную поддержку Outlook Web Access (OWA) и облачных сред, в частности, Microsoft Office 365 и „Облако Mail.Ru", — говорит Алексей Раевский, генеральный директор Zecurion. — Мы активно развиваем продуктовую линейку в направлении мобильных технологий и средств виртуализации, поддерживаем гармоничное развитие ИТ-инфраструктуры заказчиков и стараемся адекватно отвечать на современные угрозы внутренней безопасности».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru