InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

Группа компаний (ГК) InfoWatch сообщает о начале работы локального представительства полного цикла InfoWatch SDN BHD в Куала-Лумпуре, которое будет работать на рынках Малайзии, Индонезии и Вьетнама с целью выстроить комплексное присутствие в Юго-Восточной Азии. Это уже второй зарубежный офис компании: первый открылся в Дубае (ОАЭ) и с 15 августа начал свою работу.

В задачи компании в Малайзии войдет развитие прямых продаж, расширение партнерской сети и рост клиентской базы в регионе присутствия, техническая поддержка действующих заказчиков InfoWatch, а также обучение клиентов и партнеров из Юго-Восточной Азии работе с продуктами компании.

В организационную структуру локального представительства InfoWatch в Куала-Лумпуре войдут менеджеры по продажам и инженеры из России, а также местные специалисты. Подразделение будет ориентировано на организации государственного и финансового секторов, а также на крупный бизнес, страховые компании и медицинские учреждения. 

Директор локального офиса InfoWatch SDN BHD Владимир Шутемов отметил, что в настоящее время компания ведет работу с рядом ключевых клиентов в Малайзии, в том числе с банком Koperasi Bank Persatuan Malaysia Berhad.  

«На рынке Малайзии InfoWatch присутствует с 2013 года, имеет клиентскую базу и опыт работы с партнерами, поэтому местом расположения локального офиса был выбран именно Куала-Лумпур. Мы рассчитываем, что малазийский рынок станет стартовой площадкой для продвижения и развития компании в других странах Юго-Восточной Азии», — рассказал Владимир Шутемов. 

Об открытии локального представительства сообщила глава группы компаний Наталья Касперская в рамках международной выставки IFSEC Southeast Asia 2017 в Куала-Лумпуре. Мероприятие, которое проходит с 6 по 8 сентября, собрало на своей площадке представителей более 350 компаний, работающих в сфере информационной безопасности из ЮВА, Индии, Китая и Европы.

В рамках деловой программы конференции глава InfoWatch выступила с мастер-классом перед представителями органов власти и местного бизнеса. Наталья Касперская рассказала о наиболее эффективных подходах в работе с DLP-системами и представила исследование утечек конфиденциальных данных из организаций стран Юго-Восточной Азии в сравнении с глобальными утечками, подготовленное Аналитическим центром InfoWatch. Большая часть статистики по утечкам данных из организаций стран ЮВА совпадает с глобальными тенденциями. Однако есть принципиальные различия. Так, если в мире в среднем число утечек данных через браузер и облачные хранилища составляет 61%, то в ЮВА это число выше – 74%. При этом в ЮВА полностью отсутствуют каналы утечки данных через съемные носители. Возможно, это связано с высокой динамикой развития местных ИТ-систем. Более того, мобильные устройства являются самым распространенным средством коммуникации в организациях Малайзии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru