Secret Disk Server NG 3.3 представляет новые возможности защиты конфиденциальных данных

Secret Disk Server NG 3.3 представляет новые возможности защиты конфиденциальных данных

Secret Disk Server NG более 5 лет занимает ведущие позиции на рынке серверных решений за счет высокой надёжности, инновационных технологий, скорости работы и удобства администрирования. Особое внимание разработчики Secret Disk Server NG уделяют возможностям интеграции решения с платформами ведущих российских и зарубежных вендоров, а также постоянному усовершенствованию средств обеспечения информационной безопасности.  

 
Так, в новой версии Secret Disk Server NG добавлена поддержка серверной ОС Windows 2008 Server (для 32 и 64-битных платформ), в том числе в режиме Server Core, используемом для установки основных компонентов сервера. Также в Secret Disk Server NG произведена оптимизация процесса начального зашифрования диска. Эти изменения призваны обеспечить ускоренный ввод в эксплуатацию Secret Disk Server NG и повысить скорость работы с дисками. 
 
В Secret Disk Server NG 3.3 расширен список поддерживаемых средств криптографической защиты информации. Новая версия продукта позволяет подключать 64-битные версии сертифицированных российских СКЗИ. В ближайшие планы входит обеспечение работы Secret Disk Server NG с КриптоПро CSP 3.6, а также Сигнал-КОМ CSP 2.1.
 
Кроме того, теперь технологический лидер в области защиты данных на серверах Secret Disk Server NG комплектуется новой редакцией модуля Secret Disk Alarm Service. В модуле добавлена поддержка Windows 2008 Server (x86, x64), а проверку работоспособности сигнала «тревога» теперь можно проводить во время работы Secret Disk Server NG - без отключения дисков и перезагрузки сервера. Так же усовершенствованы механизмы диагностики и показа текущего состояния соединения модуля подачи сигнала «тревога» с сервером.
 
«Современная экономическая ситуация значительно повлияла на список актуальных угроз информационной безопасности и продемонстрировала, насколько уязвимы конфиденциальные данные тех российских компаний, которые не произвели изменений в своих системах ИБ согласно новой модели угроз - комментирует Антон Крячков, директор по продуктам Aladdin. - Secret Disk Server NG 3.3 поможет не только сохранить критически важную информацию в тайне, но и обеспечить непрерывность основных бизнес-процессов, что в условиях кризиса является важнейшим приоритетом».
 
Напомним, что Secret Disk Server NG является одним из первых российских решений для обеспечения защиты данных, хранящихся и обрабатываемых на серверах. В решении Aladdin реализован комплексный подход к защите конфиденциальной информации на серверах от несанкционированного доступа, копирования, повреждения или кражи. Secret Disk Server NG не только надежно защищает данные, но и скрывает сам факт их наличия на сервере. Хранение данных в зашифрованном виде делает невозможным их чтение и модификацию даже при изъятии диска. На данный момент, Secret Disk Server NG обеспечивает самый быстрый ввод оборудования в эксплуатацию по сравнению со всеми представленными на рынке решениями аналогичного класса.

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru