InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

Группа компаний (ГК) InfoWatch сообщает о начале работы локального представительства полного цикла InfoWatch SDN BHD в Куала-Лумпуре, которое будет работать на рынках Малайзии, Индонезии и Вьетнама с целью выстроить комплексное присутствие в Юго-Восточной Азии. Это уже второй зарубежный офис компании: первый открылся в Дубае (ОАЭ) и с 15 августа начал свою работу.

В задачи компании в Малайзии войдет развитие прямых продаж, расширение партнерской сети и рост клиентской базы в регионе присутствия, техническая поддержка действующих заказчиков InfoWatch, а также обучение клиентов и партнеров из Юго-Восточной Азии работе с продуктами компании.

В организационную структуру локального представительства InfoWatch в Куала-Лумпуре войдут менеджеры по продажам и инженеры из России, а также местные специалисты. Подразделение будет ориентировано на организации государственного и финансового секторов, а также на крупный бизнес, страховые компании и медицинские учреждения. 

Директор локального офиса InfoWatch SDN BHD Владимир Шутемов отметил, что в настоящее время компания ведет работу с рядом ключевых клиентов в Малайзии, в том числе с банком Koperasi Bank Persatuan Malaysia Berhad.  

«На рынке Малайзии InfoWatch присутствует с 2013 года, имеет клиентскую базу и опыт работы с партнерами, поэтому местом расположения локального офиса был выбран именно Куала-Лумпур. Мы рассчитываем, что малазийский рынок станет стартовой площадкой для продвижения и развития компании в других странах Юго-Восточной Азии», — рассказал Владимир Шутемов. 

Об открытии локального представительства сообщила глава группы компаний Наталья Касперская в рамках международной выставки IFSEC Southeast Asia 2017 в Куала-Лумпуре. Мероприятие, которое проходит с 6 по 8 сентября, собрало на своей площадке представителей более 350 компаний, работающих в сфере информационной безопасности из ЮВА, Индии, Китая и Европы.

В рамках деловой программы конференции глава InfoWatch выступила с мастер-классом перед представителями органов власти и местного бизнеса. Наталья Касперская рассказала о наиболее эффективных подходах в работе с DLP-системами и представила исследование утечек конфиденциальных данных из организаций стран Юго-Восточной Азии в сравнении с глобальными утечками, подготовленное Аналитическим центром InfoWatch. Большая часть статистики по утечкам данных из организаций стран ЮВА совпадает с глобальными тенденциями. Однако есть принципиальные различия. Так, если в мире в среднем число утечек данных через браузер и облачные хранилища составляет 61%, то в ЮВА это число выше – 74%. При этом в ЮВА полностью отсутствуют каналы утечки данных через съемные носители. Возможно, это связано с высокой динамикой развития местных ИТ-систем. Более того, мобильные устройства являются самым распространенным средством коммуникации в организациях Малайзии.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru