С подростковым суицидом можно бороться с помощью мониторинга соцсетей

С подростковым суицидом можно бороться с помощью мониторинга соцсетей

С подростковым суицидом можно бороться с помощью мониторинга соцсетей

Социальные сети заполонили пропагандирующие насилие и суицид среди подростков опасные сообщества. Эксперты «Смарт-Софт» предлагают решение данной ситуации с помощью мониторинга социальных сетей, интегрированной в сетевой экран Traffic Inspector.

В качестве доступа к Интернету школьники и подростки зачастую выбирают доступные в школах и антикафе бесплатные Wi-Fi сети. Включенный в тарифный пакет трафик заканчивается быстро, и школьники с удовольствием подключаются к открытой точке доступа Wi-Fi. Во-первых — бесплатно, во-вторых — быстро, в-третьих — нередко это единственный способ обновить страничку в социальной сети, отправить сообщение или просмотреть новости в сообществе. И именно это помогает понять весь спектр интернет-интересов подростков.

Разместив в пределах открытой сети сетевой экран, администрация школы или антикафе получит доступ к статистике посещений. Используя сетевой экран Traffic Inspector образовательные учреждения могут проанализировать интересы ребенка и получить подробную статистику интернет-интересов школьников.

 

Функция мониторинга за социальными сетями в Traffic Inspector представлена целым разделом

Функция мониторинга за социальными сетями в Traffic Inspector представлена целым разделом

 

Предусмотрена детальная статистика посещений по периодам: за сутки, за неделю или месяц. На основе количества посещений автоматически формируются топы. Вся необходимая для дальнейшего анализа информация доступна системному администратору: тип страницы, имя сообщества или группы, URL-адрес.

 

Для систематизации полученной информации предусмотрены инструменты экспорта в виде подробных таблиц

Для систематизации полученной информации предусмотрены инструменты экспорта в виде подробных таблиц

 

Пример сбора статистики в рамках одной из школ

Пример сбора статистики в рамках одной из школ

 

Сетевой экран позволяет понять какие сообщества посещают школьники, с кем общаются и какими пабликами интересуются. Применять полученную информации можно начиная с аналитики для предотвращения опасных ситуаций и заканчивая созданием стратегических карт развития школьников с учетом их интересов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru