Computershare выбрала решение Symantec для предотвращения потери данных

Computershare выбрала решение Symantec для предотвращения потери данных

Корпорация Symantec объявила о том, что компания Computershare, поставщик финансовых и технологических услуг для мировой индустрии ценных бумаг, выбрала программное обеспечение Vontu Data Loss Prevention 8 от Symantec.

Решение Vontu будет защищать информацию о клиентах (Personally Identifiable Information - PII) и финансовые записи более чем по 100 млн счетам акционеров, которыми управляет Computershare, и позволит соблюдать все законодательные нормы и правила, относящиеся к защите тайны частной жизни.
Комплекс продуктов Vontu Data Loss Prevention 8 поможет Computershare предотвратить потерю конфиденциальных данных в процессе их хранения и использования — в сети, системах хранения данных и конечных информационных ресурсах.

Computershare развернет решение Vontu в своих отделениях в Северной Америке, Европе и Азиатско-Тихоокеанском регионе.
«Возможность эффективно управлять данными и защищать их имеет для Computershare критическое значение и демонстрирует нашу готовность защитить информацию о наших клиентах.

В дополнение к нашей собственной программе информационной безопасности комплекс Vontu Data Loss Prevention гарантирует клиентам Computershare уверенность в том, что вся информация о них надежно защищена, — говорит начальник отдела информационной безопасности Computershare Донна Даркин (Donna Durkin). — Мы изучили другие решения для предотвращения потери данных и говорили с несколькими заказчиками Vontu. Оказалось, что Vontu может обеспечить серьезное снижение риска в нашем бизнесе и оказать беспрецедентные услуги нашим международным отделениям.

Более того, интегрированный комплекс продуктов Symantec содержит мощные инструменты управления и отчетности, а также средства реагирования на инциденты».


Предотвращение потери данных является важным компонентом стратегии информационной безопасности компании, которая управляет счетами более чем 14 тыс. корпораций во всем мире. Computershare приобрела глобальную лицензию на весь комплекс Vontu Data Loss Prevention, включая компоненты Vontu Network Monitor and Prevent, Vontu Network Discover and Protect и Vontu Endpoint Discover and Prevent.

В дополнение к этому Vontu Enforce Engine обеспечит централизованную платформу для управления правилами и процессами защиты данных, выявления конфиденциальной информации и преодоления последствий инцидентов, которая позволяет Computershare, однажды определив правила, обеспечивать их соблюдение во всем мире.

Решение Vontu поможет Computershare защититься от умышленных и непреднамеренных утечек данных — хранятся ли они в сети или на удаленных конечных информационных ресурсах — и предотвратить утечки данных через любой шлюз или конечный информационный ресурс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp-червь помогает злоумышленникам доставлять банковский троян

Исследователи рассказали о новой кампании, в ходе которой злоумышленники совмещают социальную инженерию и угон учёток WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) для распространения банковского трояна Eternidade Stealer. Кампания задействует продуманную цепочку заражения, включающую Python-скрипты, AutoIt и старый добрый Delphi.

По данным Trustwave SpiderLabs, троян использует IMAP для динамического получения адресов управляющих серверов (C2). Это позволяет операторам быстро менять инфраструктуру и оставаться незамеченными.

В основе заражения — червь для WhatsApp. Сейчас злоумышленники перешли с PowerShell на Python: скрипт перехватывает доступ к WhatsApp Web и рассылает вредоносные вложения от имени скомпрометированного аккаунта. Аналогичный подход недавно использовала другая кампания — Water Saci.

Eternidade Stealer — часть более широкого тренда: атакующие уже много лет предпочитают трояны на Delphi, что объясняют как техническими причинами, так и популярностью этого языка в прошлом среди местных разработчиков.

Стартовая точка атаки — обфусцированный VBS-скрипт с комментариями на португальском. Запустившись, он вызывает BAT-файл, который разветвляет заражение на два направления:

  1. Python-скрипт, распространяющий вредонос через WhatsApp Web в режиме «червя». Он получает список контактов жертвы, фильтрует группы и бизнес-аккаунты, отправляет данные на удалённый сервер и рассылает каждому из контактов вредоносное вложение с подставленным приветствием и именем получателя.
  2. MSI-установщик, который запускает цепочку с AutoIt-скриптом и доставляет основной троян Eternidade Stealer.

 

MSI-поток проверяет язык системы — если это не португальский, вредоносная программа завершает работу. Затем она ищет установленные защитные решения, собирает информацию о системе и внедряет основной модуль в процесс svchost.exe через process hollowing (создание нового экземпляра запущенного процесса в состоянии ожидания и замена легитимного кода в памяти вредоносным).

Eternidade действует классический банковский троян: отслеживает окна и процессы, связанные с онлайн-банкингом, платёжными системами и криптокошельками. В списке целей — Bradesco, BTG Pactual, MercadoPago, Binance, Coinbase, MetaMask, Trust Wallet и другие популярные сервисы.

Для связи с операторами троян использует необычный приём: данные о C2 он получает через почтовый ящик на terra.com.br, повторяя технику Water Saci. Если доступ к почте недоступен, задействуется резервный сервер.

После соединения с C2 модуль ждёт команд. Среди них — сбор информации о системе, мониторинг активности пользователя, создание наложенных окон для кражи учётных данных, кейлоггинг и кража файлов.

Анализ инфраструктуры показал, что операторы используют две панели управления: одну для перенаправления трафика, другую — для доступа к заражённым машинам.

При этом действуют строгие геоограничения: большинство обращений блокируются, если они приходят не из Бразилии или Аргентины. Из 454 зафиксированных подключений лишь два попали в «разрешённый» сегмент.

Несмотря на то что сама кампания ориентирована на Бразилию, Telemetry Trustwave показывает, что следы вредоносной активности фиксируются по всему миру — от США до Германии и Нидерландов.

Исследователи отмечают: даже если вы не в Бразилии, стоит следить за подозрительной активностью в WhatsApp, неожиданными MSI-файлами и скриптами, запускаемыми на системе. Кампания активно развивается, а её операторы продолжают экспериментировать с техниками обхода защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru