Вышла новая версия решения для защиты конфиденциальных данных Perimetrix SafeSpace

Вышла новая версия решения для защиты конфиденциальных данных Perimetrix SafeSpace

Компания Perimetrix, российский разработчик решений для реализации режима секретности конфиденциальных данных, сообщила о выпуске решения Perimetrix SafeSpace версии 2.4. 

Комплексное решение Perimetrix SafeSpace версии 2.4 включает в себя несколько продуктов, которые могут инсталлироваться и использоваться по отдельности. Однако синергия совместного применения компонентов увеличивает эффективность защиты от утечки, утверждают разработчики. 

Perimetrix SafeUse создает аудируемую среду распределённого хранения и обработки конфиденциальной информации в соответствии с политиками безопасности компании. Агенты SafeUse предотвращают утечку данных через съёмные носители, принтеры и локальные порты компьютеров. В новой версии продукта добавлена поддержка контроля сетевых папок. Улучшены утилиты SafeUse, созданы дополнительные инструменты для упрощенной работы с защищаемыми файлами. 

В свою очередь, Perimetrix SafeEdge представляет собой систему контроля сетевой активности для блокирования попыток умышленной или неосторожной передачи конфиденциальных данных по каналам коммуникаций с помощью электронной почты и сетевых сервисов (веб-почта, веб-форумы, веб-пейджеры). В новую версию SafeEdge включена возможность контроля печати на сетевых принтерах. Расширен список поддерживаемых форматов файлов, в том числе и документов OpenOffice. 

Еще один компонент Perimetrix SafeSpace – это CryptexTool – модуль продукта Perimetrix SafeStore. CryptexTool предназначен для шифрования конфиденциальных документов на рабочих станциях пользователей и безопасной передачи по каналам связи. В новой версии решения модуль криптографической защиты существенно переработан. Появилась возможность компрессии шифруемых данных и создания многотомных архивов. 

Помимо перечисленного, улучшения коснулись и консоли управления. Создана собственная система мгновенных сообщений через центральную консоль Perimetrix SafeSpace для общения между удалёнными офицерами безопасности. Реализована возможность уведомления офицеров безопасности с помощью системы мгновенных сообщений или электронной почты. Добавлена функциональность архивации событий.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru