«Ай-Теко» начала продажи нового ИБ-решения PacketSentry/CSTech Enterprise

«Ай-Теко» начала продажи нового ИБ-решения PacketSentry/CSTech Enterprise

Компания «Ай-Теко» объявила о начале продаж нового продукта в области информационной безопасности – комплексного решения PacketSentry/CSTech Enterprise. Это продукт совместного производства компаний «Технологии корпоративной безопасности» (CSTech) и PacketMotion, предназначенный для мониторинга действий пользователей ИТ-ресурсов и оценки эффективности работы персонала, говорится в сообщении «Ай-Теко». 

По функциональности продукты компаний PacketMotion и «Технологии корпоративной безопасности» (СSTech) дополняют друг друга, и благодаря этому сфера применения PacketSentry/CSTech Enterprise довольно широка, утверждают в «Ай-Теко». Комплекс позволяет выполнять обработку информационных потоков на различных сетевых ресурсах, в том числе в социальных сетях, почтовых серверах, сетевых файловых хранилищах, в системах обмена сообщениями и прочих каналах передачи данных. PacketSentry/CSTech Enterprise отвечает за мониторинг и контроль действий пользователей ИТ-ресурсов (от отправки электронных сообщений до обращений к базам данных и файловым системам), а также аудит изменений в Active Directory, включая контроль над действиями пользователей в среде Citrix или Windows Terminal Server. 

Новый продукт также предоставляет возможность проактивного контроля попыток несанкционированного доступа к корпоративным ИТ-ресурсам. В целях предотвращения утечек информации применяются локальные программы-агенты, которые отслеживают действия сотрудников на рабочих местах. Благодаря расширенным функциям контроля PacketSentry/CSTech Enterprise позволяет выявлять нарушения корпоративной этики, злоупотребления служебным положением и прочие потенциально опасные действия персонала. 

Материал для оценки эффективности работы персонала предоставляется посредством гибкой системы уведомлений и отчетов. Аналитические отчеты PacketSentry/CSTech Enterprise служат дополнительным инструментом поддержки принятия управленческих решений. 

По информации «Ай-Теко», для эксплуатации PacketSentry/CSTech Enterprise не требуется высокой квалификации: комплекс оснащен интуитивно понятным интерфейсом. Кроме того, благодаря объединению некоторых компонентов решения производителям удалось минимизировать стоимость его внедрения и технического сопровождения. 

«Комплексное решение PacketSentry/CSTech Enterprise, совместный продукт наших партнеров – российской компании «Технологии корпоративной безопасности» и американской PacketSentry – позволит нашим заказчикам решить широкий круг задач по обеспечению информационной безопасности и оценке эффективности использования рабочего времени сотрудниками. Аналитический функционал этого продукта позволит составить максимально полную картину пользовательской активности в корпоративной сети и на иных ресурсах, в том числе в социальных сетях. Данные, полученные с использованием PacketSentry/CSTech Enterprise, будут иметь большую ценность как для специалистов по обеспечению информационной безопасности, так и для служб HR», – считает Олег Кузьмин, директор департамента информационной безопасности компании «Ай-Теко».

Источник

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru