Технологическая конференция Symantec в алматы

Технологическая конференция Symantec в алматы

...

Технологическая конференция Symantec (Symantec Technology Day) — это одно из важнейших мероприятий по вопросам создания и поддержания устойчивой IT инфраструктуры, которое позволяет специалистам в этой области узнать о самых современных разработках в сфере безопасности и доступности, а также о том, как эти технологические разработки могут изменить принципы ведения бизнеса.

Технологическая конференция Symantec проходит в Казахстане не первый раз. В этом году в конференции приняли участие 140 преставителей IT-сообщества Казахстана, что демонстрирует возрастающий интерес к решениям Symantec для управления информацией в любых масштабах: от настольного компьютера до центров обработки данных.

Конференция Symantec Technology Day — это не только возможность оценить последние решения в области обеспечения непрерывности и безопасности бизнеса, поделиться лучшими реализованными идеями и обсудить их с коллегами, ключевыми разработчиками программного обеспечения Symantec и ведущими представителями отрасли, но и получить подробные сведения о наиболее интересных реализованных проектах.

Для этого в рамках конференции организована выставка, на которой были представлены продукты и решения стратегических партнеров компании Symantec. Некоторые из участников выставки стали спонсорами мероприятия. Компания Softline стала золотым спонсором и компания Hitachi Data Systems – платиновым спонсором В рамках своего участия в конференции, компания Hitachi Data Systems представила свои решения для бизнеса в докладе менеджера по развитию бизнеса и работе с партнерами HDS, регион стран СНГ, Максима Рубаненко. Также компания Fujitsu Siemens Сomputers стала cпециальным партнером мероприятия.

На конференции корпорация Symantec анонсировала представителям Казахстанского IT-рынка новейшие версии решений для обеспечения полноценного и надежного восстановления данных Symantec BackUp Exec 12.5 и Symantec BackUp System Recovery 8.5.

Кроме этого, в рамках своей стратегии управления информационными рисками, Symantec представила продукт Symantec Data Loss Prevention 8.1, который обеспечивает организациям расширенные возможности по обнаружению, контролю и защите конфиденциальной информации и персональных данных, независимо от того, хранятся они или активно используются.

А также было уделено решениям Altiris Client Management Suite , представляющее собой интегрированное семейство продуктов для обеспечения сервисно-ориентированного управления всеми объектами ИТ инфраструктуры на всех этапах их жизненного цикла и автоматизации процессов и процедур, связанных с управлением и эксплуатацией оборудования.

«Мы проводим технологическую конференцию Symantec в Казахстане не первый год и видим, что интерес к решениям в области обеспечения непрерывности бизнеса неуклонно растет, — сказал Александр Якунин, Менеджер по продажам Symantec в Казахстане Центральной Азии и Кавказе . —. Проведение подобных мероприятий для нас очень важно, поскольку позволяет напрямую взаимодействовать, как с уже существующими партнерами и заказчиками, так и с потенциальными.

Рассказывая участникам конференции о своих решениях, мы стараемся помочь им сделать свой бизнес более защищенным, а следовательно, более успешным и процветающим».

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru