IBM приобрела IRIS Analytics

IBM приобрела IRIS Analytics

Корпорация IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей.

Как показало исследование, проведенное экспертами IBM Institute of Business Value, лишь 16% банков могут выявлять случаи мошенничества в режиме реального времени. После обнаружения и подтверждения новых схем мошенничества требуется, как правило, более четырех недель для принятия соответствующих контрмер. Совершенствование существующих методов выявления мошенничества сдерживается зависимостью от специализированных «моделей черного ящика», которые трудно понять, объяснить и освоить. В то же время в результате стремительного инновационного развития индустрии платежей, появления новых каналов транзакций и расширения использования микропроцессорных карт Chip&PIN мошенники гораздо быстрее, чем раньше, разрабатывают новые схемы и модифицируют существующие, и их действия становятся все более технически изощренными и организованными.

Технология IRIS использует когнитивные возможности для быстрого генерирования моделей предотвращения случаев мошенничества, а также поддерживает создание и модифицирование специализированных шаблонов для разных платежных платформ. Выступая в качестве «виртуального аналитика» для выявления новых схем мошенничества, IRIS применяет когнитивные возможности, чтобы помочь аналитикам обнаруживать случаи мошенничества и оперативно на них реагировать. IRIS способствует преодолению «разрыва» между устанавливаемыми экспертами правилами и традиционным прогностическим моделированием, используя искусственный интеллект и когнитивные технологии для взаимодействия со специалистами. Наряду с оперативным тестированием и применением моделей противодействия мошенничеству, IRIS предлагает специалистам максимально точно подобранную аналитику в интерактивном режиме.

«Подход, основанный на когнитивных вычислениях, позволяет реализовать новую парадигму в борьбе с мошенничеством, — отметил Алистер Ренни (Alistair Rennie), руководитель подразделения IBM Industry Solutions. — Интегрируя технологию IRIS Analytics с технологией IBM Counter Fraud, мы поможем организациям выявлять случаи мошенничества в требуемом масштабе, с высокой оперативностью и с минимальным процентом ошибок, чтобы они могли своевременно осуществлять необходимые контрмеры с более высоким уровнем контроля и с большей прозрачностью».

Технологии IRIS используют ведущие банки и платежные системы во всем мире. Так, например, французская межбанковская сеть авторизации e-RSB, управляемая компанией STET, использует платформу IRIS при осуществлении 5,5 млрд. транзакций по кредитным и дебетовым картам в год. «Обеспечивая среднее время отклика менее 5 миллисекунд в расчете на транзакцию даже в периоды пиковых нагрузок, когда мы обрабатываем свыше 750 транзакций в секунду, IRIS дает нам возможность выявлять случаи потенциального мошенничества без каких-либо дополнительных издержек для нашего сервиса, — сообщил Пьер Жюхен (Pierre Juhen), заместитель главного исполнительного директора STET. — Кроме того, мы можем успешно реагировать на недавно выявленные схемы мошенничества путем осуществления новых контрмер в течение нескольких часов, не отключая систему».

«Защита от финансовых преступлений крайне необходима для преобразований и инноваций. Быстрое развитие платежной индустрии приводит к появлению новых способов платежей, таких как карты Chip&PIN, мобильные платежи, срочные платежи, электронные кошельки и пр. В этих условиях финансовые институты должны обладать способностью принимать быстрые и точные решения о подозрительных попытках транзакций до их осуществления, — подчеркнул Константин фон Альтрок (Constantin von Altrock), главный исполнительный директор IRIS Analytics. — Объединение технологий IRIS с возможностями IBM Counter Fraud позволяет создать всеобъемлющее полнофункциональное решение для защиты от мошенничества в сфере платежей в режиме реального времени».

IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru