Новые комплексные решения Symantec дают решительный отпор целевым кибератакам

Новые комплексные решения Symantec дают решительный отпор целевым кибератакам

Корпорация Symantec анонсировала выпуск четырех новых наборов продуктов, разработанных для обеспечения безопасности и управления ИТ-активами: Control Compliance Suite 10.0, Data Loss Prevention Suite 10.5, Altiris IT Management Suite 7.0 и Symantec Protection Suites.

Продолжает расти уровень угроз кражи или потери конфиденциальных данных, и ИТ-руководители сталкиваются с растущим числом внутренних и внешних угроз. Сегодня атаки становятся более изощренными, лучше организованными и замаскированными в сравнении с тем, что мы могли наблюдать в предыдущие годы, а современные риски требуют нового подхода к безопасности.

«Когда речь зашла о предотвращении кибер-атак и защите интеллектуальной собственности, игра полностью изменилась, - отметил Фрэнсис деСуза (Francis deSouza), старший вице-президент Symantec, Enterprise Security Group, в компании. - Организации, в настоящее время нуждаются в системе безопасности, которая изменчива и гибка, также как их бизнес, и позволяет им снизить ИТ-риски, а не только отражает атаки современных вредоносных программ».

Анализ недавних нападений Hydraq выявил целевой характер современных угроз - кража конфиденциальной информации. По данным отчета Symantec об угрозах интернет безопасности (Internet Security Threat Report, ISTR), который будет опубликован через несколько дней, 60 % незащищенных аккаунтов в 2009 году были скомпрометированы вследствие хакерских атак. Кроме того, согласно отчету Symantec State of Enterprise Security Report 2010, по результатам масштабного исследования крупных компаний установлено, что 100 % респондентов столкнулись с потерей электронных данных в 2009 году.

Глобальная аналитическая система Symantec предоставляет уникальную «точку обзора», предлагая беспрецедентную глубину анализа и понимание того, что происходит во всем мире в области информационной безопасности. Киберпреступники ориентируются на четыре ключевых области уязвимости ИТ-среды компаний: несоблюдение ИТ-политик, слабая защита информации, плохая управляемость систем и недостаточно защищенная инфраструктура.

Объем информации стремительно растет , ИТ-инфраструктура расширяется и внедряются новые вычислительные платформы. Все это приводит к тому, что профессионалы в области безопасности вынуждены управлять большими объемами данных и систем, чем когда-либо прежде. Для бизнеса сегодня важно сконцентрировать внимание на обеспечении непрерывности обеспечения безопасности, которая позволит в режиме реального времени реагировать на внутренние и внешние изменения. Двигаясь вперед, бизнес нуждается в стратегическом, информационно-ориентированном подходе к обеспечению безопасности, который основан на анализе рисков, определен четкими политиками, который реализуется посредством хорошо управляемой инфраструктуры.

Для устранения этих болевых точек клиентов, в Symantec разработали четыре комплексных решения, которые перечислены ниже.

Решения Symantec – основные характеристики:

  • Разработка и контроль соблюдения ИТ-политик - Control Compliance Suite 10.0 обеспечивает большую наглядность ИТ-структуры организации и соблюдение нормативных требований, что, в конечном счете, обеспечивает более эффективный анализ при меньших затратах.
  • Защита информации - Data Loss Prevention Suite 10.5 позволяет предотвратить утечку данных, а также сохраняет информацию внутри организации.
  • Управление системами - Altiris IT Management Suite 7.0 предлагает комплексное ИТ-управление, обеспечивая рост эффективности за счет быстрого развертывания и повышения безопасности. Издержки снижаются за счет закрытия технологических пробелов, примечательно, что улучшается управляемость в условиях наращивания количества данных и разрастания инфраструктуры.
  • Защита инфраструктуры - Symantec Protection Suites предлагает углубленную защиту, ориентированную на конкретные области ИТ-инфраструктуры, и предлагает компаниям единую систему управления безопасностью на конечных точках, серверах и шлюзах.

Цифры и факты:

  • 75% предприятий подверглись кибер-атакам за последние 12 месяцев – данные отчета Symantec State of Enterprise Security 2010.
  • В среднем 13 дней проходит с момента выпуска первого эксплойта до устранение уязвимости в веб-браузере - данные исследования Symantec Security Response.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый банковский троян Maverick распространяется через WhatsApp Web

Исследователи из CyberProof обнаружили новый банковский зловред под названием Maverick, активно распространяющийся через WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Эксперты уже отметили его сходство с другим трояном — Coyote.

По данным CyberProof, вредонос прячется в ZIP-архиве, который распространяется через WhatsApp.

Внутри — ярлык Windows (LNK), который при запуске подгружает PowerShell-скрипт с внешнего сервера zapgrande[.]com. Этот скрипт отключает Microsoft Defender, запускает загрузчик .NET и проверяет системный язык, часовой пояс и регион. Только после этого Maverick устанавливается и начинает работу.

Задачи у него вполне типичные для банковских троянов: следить за активными вкладками браузера, перехватывать обращения к сайтам банков и показывать поддельные страницы для кражи данных.

Интересный момент — исследователи заметили, что зловред теперь атакует не только банки, но и гостиницы в Бразилии, что может указывать на расширение целей кампании.

По данным Trend Micro, за атакой стоит группировка Water Saci. Их схема работает в два этапа: сначала подключается самораспространяющийся компонент SORVEPOTEL, который управляет заражением через веб-версию WhatsApp, а затем уже загружается основной троян Maverick.

В новой версии Water Saci отказались от .NET в пользу VBScript и PowerShell. Скрипты скачивают ChromeDriver и Selenium, чтобы автоматизировать браузер и получить доступ к WhatsApp Web без участия пользователя — даже без повторного сканирования QR-кода.

Далее вредонос рассылает архивы всем контактам заражённого пользователя, маскируясь под «WhatsApp Automation v6.0». Он также обращается к серверу управления, получает шаблоны сообщений и имена контактов, чтобы делать рассылку максимально персонализированной.

Команда Trend Micro отмечает, что злоумышленники внедрили полноценный C2-механизм, который позволяет в реальном времени останавливать, возобновлять и контролировать рассылку. Более того, команды поступают не через обычный HTTP, а через IMAP-доступ к почтовым ящикам terra.com[.]br — с MFA, чтобы самим же хакерам не взломали их C2.

Возможности Maverick впечатляют: сбор информации о системе, выполнение команд через CMD и PowerShell, снятие скриншотов, работа с файлами, перезагрузка и выключение устройства, обновление самого себя — и даже поиск новых адресов серверов в письмах злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru