Zecurion представила новую версию Zecurion Zgate 5.0.

Zecurion представила новую версию Zecurion Zgate 5.0.

Главные отличия пятой версии — это инновационные технологии анализа данных, которые расширили возможности Zecurion Zgate. Метод опорных векторов SVM так же прост в настройке, как и технология цифровых отпечатков, однако, учитывает большее количество факторов и позволяет ещё точнее определять категорию анализируемых данных.

По опыту пилотных внедрений технология SVM оказалась востребована для защиты наиболее важной для организации информации. Ещё одна новая технология ImagePrints, впервые используемая в DLP-системах, обнаруживает документы, содержащие определенные изображения, например, печать организации.

В арсенал технологий Zecurion Zgate (Traffic Control) также была добавлена возможность создавать цифровые отпечатки данных из различных информационных систем и баз данных, в том числе SAP, 1C, SharePoint, Oracle Database и Microsoft SQL Server. Дополнительно в версии 5.0 была улучшена защита от попыток обмануть систему. Теперь Zecurion Zgate успешно определяет замаскированные файлы, например, Word-документ, «склееный» с PDF.

Главным инфраструктурным нововведением Zecurion Zgate 5.0 стало включение в продукт собственного прокси-сервера. Zecurion Zproxy предназначен для перехвата и анализа большинства распространённых протоколов, включая HTTPS, и рассчитан на использование в средних компаниях с 500–1000 активных пользователей или в отдельных сегментах крупных организаций. Дополнительной возможностью Zecurion Zproxy является возможность выборочной блокировки доступа к интернет-ресурсам, например, социальным сетям или новостным сайтам.

«Одним из ключевых векторов развития рынка DLP сейчас является расширение спектра контролируемых каналов и ресурсов. В новой версии Zgate мы добавили полноценную поддержку Outlook Web Access (OWA) и облачных сред, в частности, Microsoft Office 365 и „Облако Mail.Ru", — говорит Алексей Раевский, генеральный директор Zecurion. — Мы активно развиваем продуктовую линейку в направлении мобильных технологий и средств виртуализации, поддерживаем гармоничное развитие ИТ-инфраструктуры заказчиков и стараемся адекватно отвечать на современные угрозы внутренней безопасности».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru