IBM анонсирует новое программное обеспечение для защиты данных: InfoSphere Guardium 8

IBM анонсирует новое программное обеспечение для защиты данных: InfoSphere Guardium 8

Корпорация IBM анонсировала новое программное обеспечение InfoSphere Guardium 8, которое помогает бизнесам защищать данные о клиентах и другую конфиденциальную информацию от нарушений безопасности.



Новый программный продукт IBM позволяет организациям встраивать функции защиты и обеспечения конфиденциальности данных во все корпоративные базы данных и бизнес-приложения, включая системы управления взаимоотношениями с клиентами (CRM), управления трудовыми ресурсами (HR) и планирования ресурсов предприятия (ERP), бухгалтерские и финансовые системы, проводить мониторинг использования структурированных данных и приложений на предприятии. В случае обнаружения необычной активности решение информирует об этом администраторов, говорится в сообщении IBM.

Наряду с возможностями автоматизированного мониторинга, новый продукт облегчает клиентам соблюдение регуляционных норм через улучшенную организацию и усиленный контроль, обеспечивающий конфиденциальность и целостность данных при одновременном упрощении аудиторских процедур. Эти возможности InfoSphere Guardium 8 также помогают сократить расходы на поддержку соблюдения нормативных требований для всех источников критически важных данных на предприятии, подчеркнули в IBM.

Новые возможности InfoSphere Guardium включают: защиту от мошенничества для систем SAP — сквозной мониторинг пользовательской активности в реальном времени на уровне приложений, включая действия администраторов и привлеченного внештатного персонала, предоставление детальной информации о пользователях приложений SAP, что упрощает выявление мошеннических действий без внесения каких-либо изменений в корпоративные базы данных и приложения; защиту файлов SharePoint — непрерывный мониторинг в реальном времени, что облегчает выявление случаев несанкционированного доступа к репозитариям SharePoint; поддержку для платформы мэйнфрейма — мониторинг активности для баз данных IBM DB2, выполняемых на мэйнфреймах System z, для защиты конфиденциальной информации от несанкционированного доступа со стороны администраторов (InfoSphere Guardium 8 использует разработанную IBM технологию мэйнфрейма для сбора сведений обо всех транзакциях базы данных с минимальным воздействием на производительность), проведение тестов для оценки слабых мест безопасности, мониторинг и оценка уязвимостей безопасности для платформ баз данных от сторонних поставщиков, используемых на мэйнфрейме (таких как базы данных Oracle, выполняемые в операционной среде Linux на мэйнфреймах System z); оптимизированные процессы аудита и поддержки соблюдения нормативных требований — обеспечение гибкости в разграничении рабочих процессов и совместном использовании специфической аудиторской информации только кругом лиц на предприятии, которые имеют к ней отношение, возможность составлять отчеты о соблюдении требований различных нормативных актов и стандартов, включая SOX, HIPAA и PCI (в InfoSphere Guardium интегрированы шаблоны таких отчетов); расширенные возможности блокирования и изоляции — выборочная блокировка отдельных пользователей в случае несанкционированной или подозрительной активности с запрещением доступа к системе на определенное время; интеграцию с программным обеспечением Tivoli — возможность объединения информации об ответственных базах данных и приложениях, собранной InfoSphere Guardium в процессе мониторинга системы безопасности и контроля соблюдения регуляционных норм, с информацией о других системах и устройствах сетевой безопасности, собранной Tivoli Security Information и Event Management (интеграция дает компаниям исчерпывающее представление о ключевых данных, которое облегчает им управление и контроль корпоративной информации в масштабе предприятия).

Программное обеспечение IBM InfoSphere Guardium 8 будет доступно для приобретения в середине сентября. ПО будет предлагаться в виде предварительно сконфигурированного решения или виртуального решения для быстрого развертывания и упрощенного обслуживания.

Источник

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru