InfoWatch вышла на рынок DLP во Франции

InfoWatch объявила o выходе на рынок Франции

Компания InfoWatch объявила o выходе на рынок Франции с новыми для этой страны технологиями защиты конфиденциальной информации от утечек. На прошлой неделе рынку были представлены французские версии решений InfoWatch Traffic Monitor и InfoWatch CryptoStorage. Технологии и решения российского производителя InfoWatch вызвали большой интерес на выставке Infosecurity France 2008 (19-20 ноября, Париж) со стороны местных компаний разного уровня, системных интеграторов, а также представителей французских СМИ.

Рынок DLP (Data Leakage Prevention) систем – систем защиты конфиденциальной информации от утечек – достаточно молодой и активно растущий сегмент ИТ-рынка. Впервые упомянутый в 2004 году как отдельная ниша рынка информационной безопасности рынок DLP систем за последние пару лет показывал стабильный 50%-70%-ный рост (данные IDC) В России бурное развитие систем защиты от утечек началось около двух лет назад, чему немало способствовала активная позиция компании InfoWatch. Во Франции нет собственных разработчиков подобных систем, поэтому этот сегмент здесь находится в самой начальной стадии формирования.

Современную DLP-систему можно представить в виде пирамиды с тремя основаниями: защита сетевых каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевые принтеры), защита локальных компьютеров (копирование на съемные носители - CD, DVD, flash-карты, локальные принтеры) и защита информации на корпоративных ноутбуках и иных мобильных устройствах при их утере или краже.

На InfoSecurity France 2008 компания InfoWatch представила решение из 2-х основных компонент, совместно реализующих общую концепцию защиты конфиденциальной информации– InfoWatch Traffic Monitor и InfoWatch Device Monitor. Кроме того, на выставке был представлен InfoWatch CryptoStorage для домашних пользователей. Корпоративная версия продукта планируется к выходу весной 2009.

InfoWatch Traffic Monitor предназначен для защиты основных каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевая печать) в компьютерных сетях крупных предприятий. InfoWatch Device Monitor защищает данные на локальных компьютерах корпоративных пользователей (съемные носители информации – CD, DVD, flash, локальная печать). Оба решения интегрированы с единой системой управления и единым хранилищем инцидентов. В случае возникновения инцидента офицер безопасности компании оперативно уведомляется об инциденте, а к конфиденциальной информации в зависимости от настроек решения могут быть применены различные действия - пересылка / копирование могут быть разрешены, приостановлены либо блокированы. Копии всех данных, покинувших корпоративную сеть через электронную почту, web, flash-карты, сменные носители, мобильные устройства и принтеры, поступают в специализированное хранилище InfoWatch Storage для возможности последующего анализа.

Однако в корпоративной среде конфиденциальная информация может храниться и на мобильных носителях, например, на корпоративных ноутбуках. При этом, по результатам исследования, проведенного компанией Ponemon Institute, ежегодно в одних только аэропортах США теряется 637 тысяч ноутбуков. В данном случае, единственным возможным вариантом защиты конфиденциальных данных от утечки становится шифрование информации. Для защиты от несанкционированного доступа к конфиденциальной информации, хранящейся на ноутбуках и ПК, компания InfoWatch разработала программный продукт InfoWatch CryptoStorage, в котором применяются технологии шифрования. Посетителям французской выставки. была представлена версия продукта, предназначенная для домашних пользователей.

На InfoSecurity France компания не только представила свои решения на стенде, но также провела собственную конференцию по вопросам актуальности DLP систем на региональном и мировом уровне. Спикерами конференции выступили президент компании InfoWatch, председатель совета директоров «Лаборатории Касперского» Наталья Касперская, и вице-президент InfoWatch Рустэм Хайретдинов. Вопрос утечки информации был затронут и на конференции «Лаборатории Касперского».

Наталья Касперская, Президент и Генеральный директор компании InfoWatch, так прокомментировала прошедшую выставку: «Я считаю, что запуск продукта во Франции прошел успешно. Нам удалось достичь предварительной договоренности о сотрудничестве с двумя крупными европейскими интеграторами, закрепить договоренности еще с двумя потенциальными партнерами в регионе. Ситуация на французском рынке совершенно уникальная. На рынке нет НИ ОДНОГО КЛИЕНТА DLP-систем, при этом конкуренция также практически отсутствует. Это, с одной стороны, предоставляет фантастические возможности, но с другой – накладывает на вендора значительные обязательства по обучению рынка, необходимости разъяснительной и просветительской работы. Я лично нахожу эту возможность потрясающе интересной. Посмотрим, что нам удастся реализовать из задуманного!»

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru