Вирусы научились использовать геолокацию

Вирусы научились использовать геолокацию

Авторы вредоносной программы Waledac стали использовать технологию, позволяющую узнавать географическое местоположение жертв, для того, чтобы сделать атаки более эффективными.

Как сообщает eweek.com, сначала действует сочетание спама и социальной инжерении. Пользователям рассылаются электронные письма о взрыве бомбы в том городе, где живет каждый конкретный получатель письма. Для этого используется технология геолокации (соотнесения IP-адреса и местоположения пользователя). Видимо, злоумышленники решили, что на такие письма пользователи реагируют чаще. Чтобы узнать подробную информацию о происшествии, предлагается кликнуть на якобы информационное сообщение Reuters, откуда еще и предлагается установить Flash Player. Понятное дело, что страница не имеет ничего общего ни с информационным агентством, ни с производителем флэш-плеера.

Оттуда на компьютер пользователя скачивается червь Waledac. Считается, что этот вирус построен по принципу трояна Storm, наделавшего много шума в 2007-году. При заражении Waledac компьютер становится частью ботнета, который уже два раза был применен для крупных спам-атак – на Рождество и на день святого Валентина. Аналитик Trend Micro Solutions Рик Фергюссон (Rik Ferguson) написал в корпоративном блоге, что последняя атака Waledac с использованием геотаргетинга говорит о том, что создатели ботнетов стараются активно восполнить обороты своей деятельности, несколько сниженные в прошлом году благодаря уничтожению ботнета Storm и закрытию "спамерского" хостинга McColo.
Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление BI.ZONE PAM 2.3: двойной контроль изменений и фильтрация команд

В версии 2.3 системы управления привилегированным доступом BI.ZONE PAM появился новый механизм — так называемая «вторая рука». Теперь любые изменения в настройках, учетных записях и серверах можно проводить только после одобрения заявки другим сотрудником.

Это позволяет избежать односторонних действий, которые могут навредить инфраструктуре, и при этом ускоряет процесс подключения новых ресурсов — пользователи могут самостоятельно добавлять системы и учетные записи, а затем отправлять их на утверждение.

Также в новой версии появилась возможность фильтрации команд в SSH-сессиях. Администратор может задать список запрещенных команд — вручную или с помощью готового шаблона. Если пользователь, например, попытается перезагрузить почтовый сервер, система может отреагировать по-разному: запретить, предупредить или передать информацию в SIEM, в зависимости от роли.

«Концепция zero trust требует не только строгого контроля доступа, но и удобства для пользователей. Решения должны быстро развертываться, бесшовно интегрироваться в ИТ-ландшафт компании и не замедлять бизнес-процессы. Иначе внедрение остается формальностью, а не защитой.

В разработке BI.ZONE PAM упор делается на синергию безопасности и удобства. Мы продолжаем развивать продукт, чтобы охватить еще больше сценариев управления доступом, автоматизации процессов и контроля безопасности, а также адаптироваться к меняющимся требованиям и задачам бизнеса», — отметил Артем Назаретян, руководитель BI.ZONE PAM.

Также обновление включает более удобный интерфейс для работы с пользователями, инцидентами и группами, а настройки интеграции с LDAP и движки ротации секретов теперь можно управлять прямо из панели — раньше это требовало работы с API. Для новых инсталляций подготовлены готовые схемы с установочными скриптами.

По данным расследований BI.ZONE DFIR, во всех случаях атак с уничтожением инфраструктуры в 2025 году злоумышленники сначала получали доступ к привилегированным учеткам. Это подчеркивает важность решений класса PAM как одного из базовых элементов защиты корпоративных систем. Поскольку такие продукты влияют на работу сотен сотрудников, к их удобству и функциональности компании предъявляют всё более высокие требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru