Perimetrix представит SafeUse и SafeEdge

Perimetrix представит SafeUse и SafeEdge

Компания Perimetrix, российский разработчик решений для реализации режима секретности конфиденциальности данных, представит свои флагманские продукты на выставке Infosecurity Russia 2008, которая пройдет 7-9 октября.

Презентацию флагманских продуктов проведут технический директор Анатолий Бобылев и директор по разработке Дмитрий Сучков. Посетители смогут познакомиться с базовыми принципами работы и основными характеристиками Perimetrix SafeUse и Perimetrix SafeEdge, особенностями управления и настройки системы.

Отметим, что Perimetrix SafeUse - аудируемая среда для распределенного хранения и обработки конфиденциальных данных в соответствии с политиками безопасности компании. Благодаря постоянному мониторингу защищенных рабочих станций среда позволяет осуществлять контроль над работой персонала и его доступом к различным классам данных с целью предотвращения нарушения режима секретности.

Perimetrix SafeEdge – система контроля сетевого периметра для блокирования попыток умышленной или неосторожной передачи конфиденциальных данных по каналам коммуникаций с помощью электронной почты, сетевых сервисов (веб-почта, веб-форумы, веб-пейджеры). Важная отличительная черта продукта - технология DataSure3 - комбинация вероятностных методов распознавания конфиденциальных данных. SafeEdge использует морфологический анализ и цифровые отпечатки (Digital Fingerprints), что повышает эффективность защиты.

В ходе демонстрации продуктов квалифицированные специалисты Perimetrix смогут проконсультировать по вопросам приобретения продуктов, реализации лучших практик защиты конфиденциальных данных, обсудить актуальные проблемы внутренней информационной безопасности.

Кроме того, 8 октября на круглом столе «Выявление, контроль и управление конфиденциальной информацией» с докладом на тему «Технологии выявления и защиты конфиденциальных данных при их хранении, использовании и в движении» выступит Владимир Ульянов, руководитель аналитического центра Perimetrix.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru