Сервис Solar JSOC подтвердил соответствие требованиям PCI DSS

Сервис Solar JSOC подтвердил соответствие требованиям PCI DSS

Сервис Solar JSOC подтвердил соответствие требованиям PCI DSS

Компания Solar Security, сообщает о том, что сервис Solar JSOC успешно прошел ежегодный QSA-аудит на соответствие требованиям PCI DSS. Полученный сертификат соответствия подтверждает полное выполнение требований стандарта Payment Card Industry Data Security Standard 3.1. в части хранения,  обработки и передачи данных платежных карт.

Организации, которые хранят, обрабатывают или передают платежные данные владельцев банковских карт, должны иметь сертификат соответствия стандарту PCI DSS (Payment Card Industry Data Security Standard). Solar JSOC обеспечивает мониторинг и реагирование на кибератаки в крупнейших российских финансовых структурах. Поэтому ежегодная успешная сертификация – это подтверждение того, что клиенты могут переложить на Solar JSOC часть требований в рамках собственного аудита соответствия PCI DSS.

Ежегодный аудит Solar JSOC провели эксперты компании Compliance Control Ltd – одной из первых в России специализированных организаций, оказывающих услуги в области приведения в соответствие и сертификации по стандарту PCI DSS. 

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru