ESET Threat Intelligence предупредит клиентов о целевых атаках

ESET Threat Intelligence предупредит клиентов о целевых атаках

ESET Threat Intelligence предупредит клиентов о целевых атаках

ESET представляет в России и странах СНГ информационный сервис для корпоративных клиентов – ESET Threat Intelligence. Новый сервис предоставляет данные о целевых атаках, новых вредоносных программах и активности ботнетов, помогая организациям своевременно реагировать на инциденты безопасности.

По данным IDC, к 2020 году ущерб мировой экономики от киберпреступности превысит 1 трлн долларов. ESET предлагает компаниям инструмент для предотвращения угроз и повышения эффективности средств защиты.

Сервис ESET Threat Intelligence включает следующие опции:

  • Раннее оповещение о целевых атаках и вирусной активности: сервис сообщает о готовящейся или уже выполняемой целевой атаке, направленной на компанию, на основе критериев, которые задает пользователь.
  • Отслеживание ботнетов для оперативной блокировки IP-адресов: регулярно предоставляет количественные данные о семействах ботнет-программ, активность которых отслеживают аналитики ESET.
  • Автоматический анализ подозрительных файлов: пользователи могут загружать файлы или хеши на проверку и получать отчеты.
  • Поставка данных: сервис разработан для интеграции в SIEM-системы, чтобы обеспечить дополнительный уровень защиты. Интеграция позволит, в частности, соотносить логи, поступающие в систему от разных сетевых устройств, с данными ESET Threat Intelligence.
  • Панель управления: обеспечивает обзор основных событий.
  • Доступный API упрощает автоматизацию.

В основе сервиса – данные продуктов и технологий ESET: свыше ста миллионов сенсоров по всему миру, облачная система ESET LiveGrid, песочницы, трекер ботнетов и собственная база данных ДНК-сигнатур ESET, в сочетании с информацией из внешних источников.

ESET Threat Intelligence предназначен для департаментов по информационной безопасности организаций, а также провайдеров услуг безопасности или компаний, предоставляющих консалтинговые услуги в области информационной безопасности. Сервис не требует развертывания в сетевой инфраструктуре клиента и полностью совместим с другими средствами безопасности. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос Konfety для Android прячется в фейковых APK и скрывает код

Специалисты из Zimperium обнаружили новую версию Android-зловреда Konfety, который делает всё, чтобы остаться незамеченным. Он притворяется легитимными приложениями — копирует название, иконку и описание популярных программ из Google Play. Но после установки никакой пользы от него нет — только подставные уведомления, редиректы на сомнительные сайты и скрытая реклама.

Главная задача — заработать на показе скрытых рекламных блоков через CaramelAds SDK. Параллельно зловред собирает данные о системе, сети и установленных приложениях.

Само приложение после установки исчезает с экрана — его иконка и название скрываются. Внутри APK-файла зашит зашифрованный DEX-файл, который загружается уже во время работы. Это позволяет «на лету» подключать новые модули и расширять функциональность без переустановки.

Konfety пытается максимально затруднить анализ своего кода. Один из способов — искажённая структура ZIP-архива. APK-файл специально помечается как зашифрованный, хотя на самом деле не является таковым. Это вызывает ложные запросы пароля у исследователей и ломает инструменты анализа.

Кроме того, файл указывает нестандартный метод сжатия (BZIP), который не поддерживается популярными утилитами типа APKTool и JADX. В результате такие инструменты просто выдают ошибку.

Android при этом спокойно игнорирует некорректные параметры и устанавливает приложение без проблем. Более того, Konfety использует геофенсинг и может менять поведение в зависимости от региона, где находится устройство.

Распространяется зловред не через Google Play, а через сторонние магазины приложений — там, где пользователи часто ищут бесплатные версии платных программ. Особенно это актуально для тех, кто использует старые устройства без служб Google или предпочитает избегать трекинга.

 

Эксперты напоминают: не стоит устанавливать APK-файлы из непроверенных источников, даже если приложение выглядит знакомо. Лучше использовать проверенные каналы и официальные магазины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru