Решение SAS позволит оперативно выявлять угрозы в корпоративной сети

Решение SAS позволит оперативно выявлять угрозы в корпоративной сети

Одну из самых серьезных угроз для бизнеса представляют злоумышленники, которые незаметно проникают в корпоративную сеть. Чем дольше преступник остается в сети, тем сложнее становится его обнаружить.

После его проникновения в сеть у компании всё равно есть значительные возможности по реагированию, поскольку сотрудники знают собственную инфраструктуру и механизмы её защиты лучше злоумышленника. Но со временем это преимущество утрачивается, поскольку злоумышленник начинает понимать, как устроена сеть и как в ней скрыться. Кроме того, огромный поток генерируемых данных помогает ему скрывать свои действия – этот поток состоит из сотен тысяч уникальных сетевых событий в секунду, или десятков миллиардов событий в день. В результате преступник получает доступ к конфиденциальной корпоративной информации, может совершать незаконные и опасные операции и тем самым наносить компании и ее клиентам серьезный ущерб.

Новое решение SAS Cybersecurity помогает компаниям выявить эти угрозы и защитить ценную информацию и другие активы. Благодаря сочетанию средств мониторинга в реальном времени и углубленного анализа данных, в огромном потоке данных SAS Cybersecurity может обнаружить скрытые признаки аномалий и подозрительных действий. Решение позволяет быстро анализировать большие потоки данных, исследуя их на отклонения от нормы. Соответственно, аномалии выявляются на раннем этапе. При этом решение SAS Cybersecurity адресовано не только банкам, которые, как правило, чаще других становятся жертвами киберпреступников, но и любым другим компаниям, которые дорожат своей информацией и репутацией.

«Достаточно открыть газету или сайт, чтобы увидеть, что киберугрозы – один из самых серьезных вызовов нашего времени. Они затрагивают всех – бизнес, правительства, потребителей. Из-за кибератак вам, к примеру, может быть недоступна система интернет-банкинга или ваш аккаунт в соцсети, или может не сработать ваша карта лояльности в любимом магазине, или вы будете получать массу спама. Новое решение SAS Cybersecurity как раз и нацелено на то, чтобы помочь самым разным организациям достойно ответить на этот вызов и защитить ценные информационные активы и сервисы», - комментирует Дмитрий Коновалов, руководитель направления противодействия мошенничеству SAS Россия/СНГ.

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru