Компания Zecurion получила патент на технологию в DLP-системе

Компания Zecurion получила патент на технологию в DLP-системе

Компания Zecurion, ведущий российский разработчик DLP-решений для защиты информации от утечек, получила патент от Бюро по регистрации патентов и товарных знаков США на технологию превентивного теневого копирования и контентного анализа.

Основной принцип запатентованной технологии заключается в том, что при записи файла на внешний носитель система создаёт его копию на локальном диске, а на внешний носитель записываются фиктивные данные. После завершения записи эта копия анализируется на предмет наличия в файле конфиденциальной информации и при необходимости передается в архив. Если запись разрешена действующими политиками, то файл с локального диска копируется на внешний носитель, в противном случае документ с фиктивными данными на внешнем носителе удаляется. Уникальность превентивного теневого копирования и контентного анализа заключается в том, что эти операции осуществляются до копирования файла с данными на съёмный носитель, что гарантирует выполнение этих операций даже при намеренном стремлении обмануть систему — например, быстро выдернув флешку из порта сразу после записи файла.

Запатентованная разработка применяется в DLP-системе Zecurion Zlock, в которой по этому же принципу реализована технология шифрования данных — криптопериметр. Криптопериметр позволяет принудительно шифровать файлы при копировании их на съёмные устройства в зависимости от политик безопасности, тем самым обеспечивая надёжную защиту конфиденциальной информации.

«Мы стараемся разрабатывать качественные программные продукты и заботимся о защите своих прав, ведь уникальные разработки, реализованные в решениях Zecurion, являются ещё одним фактором развития и поддержания конкурентоспособности компании, — говорит Алексей Раевский, генеральный директор Zecurion и один из авторов изобретения. — Получение патента в очередной раз подтверждает наши ведущие позиции на DLP-рынке, а запатентованная технология обеспечивает более высокий уровень безопасности для наших клиентов».

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru