Zgate 2.0: контроль веб-почты, социальных сетей и интернет-мессенджеров

Zgate 2.0: контроль веб-почты, социальных сетей и интернет-мессенджеров

Компания  SECURIT, ведущий российский разработчик решений для защиты информации от внутренних угроз (IPC), объявляет о выпуске новой версии системы контроля сетевых каналов утечки конфиденциальных данных Zgate 2.0.

Основным  нововведением Zgate 2.0 стала возможность контроля сообщений, посылаемых пользователями с использованием веб-почты, социальных сетей, мессенджеров (например, ICQ), блогов, форумов и других интернет-ресурсов. Для анализа сообщений могут быть задействованы все технологии детектирования, используемые для контроля электронной почты, от проверки формальных атрибутов и заканчивая глубоким лингвистическим анализом или сравнением с базой цифровых отпечатков конфиденциальных документов. Любые сообщения и файлы, переданные пользователями через контролируемые интернет-ресурсы, могут быть помещены в архив для дальнейшего анализа или расследования инцидентов.

Кроме этого, в Zgate 2.0 реализованы новые технологии детектирования конфиденциальной информации, передаваемой за пределы организации. Для детектирования информации, имеющей типовую структуру, например, номера паспортов, телефонов или банковских счетов, в новой версии Zgate добавлена возможность использования шаблонов и регулярных выражений. Также в Zgate 2.0 интегрирована технология цифровых отпечатков (digital fingerprints), которая даёт возможность сравнивать пересылаемую информацию с базой существующих в организации конфиденциальных документов и определять такие данные даже в случае их существенной модификации. Применение шаблонов и цифровых отпечатков совместно с методами лингвистического анализа позволяет минимизировать риск утечки как уже имеющихся, так и вновь создаваемых документов.

Также в числе нововведений Zgate 2.0 поддержка СУБД Oracle Database, возможность настройки сжатия данных в архиве, поддержка приёма и обработки перенаправленного маршрутизаторами сетевого трафика в режиме зеркалирования и другие функции, позволяющие интегрировать Zgate в ИТ-инфраструктуру любой организации.

«Выпуск новой версии одного из наших флагманских продуктов Zgate является для нас серьезным шагом вперед как с точки зрения функциональности конкретного продукта, так и с точки зрения стратегии развития всего продуктового портфеля SECURIT. Теперь DLP-часть нашего комплекса защиты от внутренних угроз представляет собой концептуально законченное решение и позволяет контролировать все возможные каналы утечки конфиденциальной информации, — рассказывает Алексей Раевский, генеральный директор SECURIT. — Также в Zgate 2.0 мы учли многие пожелания наших заказчиков и дополнительно увеличили производительность и возможности масштабирования».

В Google рекламируют «очистку macOS», за которой скрывается вредонос

Киберпреступники снова нашли способ замаскировать вредоносные атаки под вполне легитимные действия. На этот раз они используют рекламные объявления в поиске Google, чтобы заражать компьютеры пользователей macOS. Злоумышленники размещают платные объявления по запросам вроде «mac cleaner» или «очистка диска macOS».

В результатах поиска такие объявления выглядят максимально правдоподобно: в них указаны доверенные домены Google — например, docs.google.com или business.google.com.

Но при переходе по ссылке пользователь попадает вовсе не на официальный сайт Apple. Вместо этого его перенаправляют на страницу Google Apps Script, оформленную под фирменный стиль Apple — с поддельным меню, интерфейсом и знакомыми элементами навигации. Всё выглядит так, будто это настоящий сервис поддержки.

 

Дальше жертве предлагают «проверить хранилище» или «освободить место на диске» — стандартные и привычные для macOS задачи. На самом деле эти инструкции запускают скрытые команды, которые загружают и выполняют код с серверов злоумышленников. Всё происходит без предупреждений и заметных сигналов для пользователя.

Эксперты отмечают, что используются разные техники маскировки — от закодированных команд до сообщений вроде «Очистка хранилища…» или «Установка пакетов, подождите…». Пока пользователь думает, что идёт обслуживание системы, атакующие получают полный доступ к компьютеру. В итоге они могут установить зловред, украсть файлы и ключи доступа, добавить скрытые бэкдоры или использовать устройство для майнинга криптовалюты.

Отдельную тревогу вызывает то, что рекламные аккаунты Google Ads, через которые распространяется атака, выглядят легитимными. Исследователи считают, что злоумышленники получили к ним доступ через взлом или кражу учётных данных, а не создавали их специально. Это позволяет быстрее проходить проверки и вызывать доверие у пользователей.

Специалисты советуют с осторожностью относиться к рекламным ссылкам, особенно когда речь идёт о «чистке», «ускорении» или «обслуживании» системы. Для обслуживания macOS безопаснее пользоваться официальной документацией Apple или проверенными инструментами из надёжных источников.

RSS: Новости на портале Anti-Malware.ru