Mipko Employee Monitor 6.1.5 мониторит действия сотрудников и защищает данные от утечек

Mipko Employee Monitor 6.1.5 мониторит действия сотрудников и защищает данные от утечек

Компания «Мипко» объявила о выходе Mipko Employee Monitor 6.1.5 – новой версии программы для мониторинга пользователей, ранее известной под названием KGB Spy. Employee Monitor позволяет отслеживать действия сотрудников, работающих за компьютерами, тем самым помогая повысить производительность работы и обеспечить информационную безопасность компании, говорится в сообщении «Мипко».



Mipko Employee Monitor регистрирует все нажатия клавиш, сохраняет информацию о том, какие программы запускались, а также записывает адреса всех сайтов, на которые заглядывал пользователь. Таким образом, программа позволяет руководству быть в курсе, кто из сотрудников действительно занят работой, а кто использует ресурсы компании не по назначению, проводя время в социальных сетях или за раскладыванием пасьянсов. Наблюдение может вестись как явно, так и в скрытом режиме: первый вариант помогает дисциплинировать сотрудников, второй же удобен, когда нужно выявить недобросовестных работников.

Контролировать рабочий процесс можно не только в режиме реального времени: программа может самостоятельно отправлять отчеты о деятельности пользователя с указанной периодичностью. Благодаря этому начальник, к примеру, сможет узнать, чем занимаются подчиненные в то время, когда он уезжает в командировку или проводит важное совещание.

Кроме того, Mipko Employee Monitor стоит на страже корпоративной безопасности, позволяя выявить источники утечки информации или потенциальную угрозу. Для этого нужно задать список событий, о которых программа будет уведомлять по электронной почте или посредством загрузки через сервер FTP. Подтвердить факт нарушения помогут снимки экрана рабочего стола (скриншоты), которые Employee Monitor периодически сохраняет.

Несмотря на обилие функций, инструмент мониторинга от «Мипко» прост в использовании и не требует особых навыков. Кроме того, интерфейс программы – на русском языке, что также облегчает работу, отметили в «Мипко».

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru