Компании InfoWatch и Lumension выпустили совместное решение для защиты конфиденциальных данных

Компании InfoWatch и Lumension выпустили совместное решение для защиты конфиденциальных данных

Компания InfoWatch, и Lumension, объявляют о выпуске совместного решения InfoWatch Traffic Monitor и Lumension Device Control для защиты конфиденциальных корпоративных данных. Данный продукт гарантирует пользователям полный контроль над оборотом конфиденциальной информации, включая централизованное управление использованием съемных носителей – наиболее типичным маршрутом утечки информации из корпоративной сети. Интеграция осуществлена при содействии дистрибутора решений в области информационной безопасности в странах Восточной Европы и Азии, компании headtechnology.



На сегодняшний день практически каждая компания хотя бы однажды сталкивалась с ситуацией, когда важные конфиденциальные данные были утрачены. Одновременно ежегодно возрастают и затраты на устранение последствий подобных инцидентов: так в 2009 году средние расходы на устранение последствий одной утечки данных составили 6,75 млн. долл. США.

Для решения проблемы утечки данных из компаний и был разработан совместный продукт InfoWatch и Lumension, который осуществляет мониторинг и анализ данных, отправляемых за пределы корпоративной сети через почтовые системы, web, системы обмена сообщениями, распечатываемых или копируемых на съемные носители. Решение нацелено на соблюдение корпоративной политики безопасности посредством блокирования неразрешенных действий сотрудников. Централизованное хранение и категоризация собранных данных в едином неизменяемом архиве позволяет впоследствии осуществлять анализ и, при необходимости, сбор доказательной базы в случае возникновения судебного разбирательства.

Андрей Волков, Директор по работе со стратегическими партнерами InfoWatch, комментирует причины объединения двух продуктов: «Решение Lumension Device Control на сегодняшний день является наиболее широким по функционалу и популярным на мировом рынке программным продуктом, предназначенным для защиты конфиденциальной информации в конечных точках корпоративной сети. Более 5100 компаний в мире являются пользователями разработок этого вендора. В то же время наше решение InfoWatch Traffic Monitor совместно с Lumension Device Control позволит российским компаниям защитить свои конфиденциальные данные и на сетевом, и на end-point уровне. Система предоставляет информацию для расследования инцидентов в удобном для пользователя, категоризированном и структурированном виде, а также имеет опцию блокирования отправки конфиденциальных данных за пределы компании, чего нет в аналогичных отечественных продуктах. И, конечно, в решении сохраняется традиционное технологическое преимущество InfoWatch Traffic Monitor перед зарубежными решениями – лингвистический анализ исходящей информации и ее категоризация, учитывающая специфику документооборота в российском бизнесе».

«Сделан очень дальновидный шаг в ответ на запросы и пожелания наших клиентов в Восточной Европе. Обе компании взяли на себя обязательство обеспечить высокую поддержку и работать над улучшением интегрированного решения. Я очень рад нашему сотрудничеству со столь сильным партнером как InfoWatch и уверен, что в результате оно приведет к более полному охвату и поддержке клиентов на территории СНГ», - отметил Томас Вендрих, директор по развитию бизнеса в Восточной Европе, Lumension Security.

Помимо обеспечения функций информационной безопасности InfoWatch Traffic Monitor и Lumension Device Control позволяет контролировать выполнение требований российских и международных стандартов и законодательных актов в области обеспечения информационной безопасности. Новый продукт отличает хорошая масштабируемость и гибкая схема интеграции для минимизации затрат на внедрение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru