Проблемы с доступом к сайтам из-за кибератак приводят к оттоку клиентов

Проблемы с доступом к сайтам из-за кибератак приводят к оттоку клиентов

Проблемы с доступом к сайтам из-за кибератак приводят к оттоку клиентов

Вице-президент группы компаний (ГК) InfoWatch, генеральный директор компании Attack Killer (входит в ГК InfoWatch) Рустэм Хайретдинов рассказал о рисках и актуальных угрозах информационной безопасности организаций на ежегодной конференции ИД «Коммерсантъ» по электронной коммерции, интернет-продажам и мультиканальным сетям «E-Коммерсъ в России. New retail. New opportunities».

Глава Attack Killer подробно остановился на том, как защитить бизнес от внешних атак и обеспечить надежность и целостность процессов электронной коммерции.

По словам Рустэма Хайретдинова, цифровая трансформация бизнеса несет в себе не только новые возможности, такие как рост числа заказчиков, снижение издержек и уровня бюрократизации, но также и угрозы, которые могут негативно повлиять на бизнес-процессы предприятия.

«Проблемы с доступом к веб-ресурсам вследствие хакерских атак приводят к оттоку клиентов, утечки конфиденциальной информации ставят под сомнение надежность компании и могут повлечь уголовную ответственность, — подчеркнул замглавы ГК InfoWatch. — Защиты постфактум недостаточно. Предупреждать финансовые, репутационные, юридические и иные риски, связанные с информационной безопасностью, следует уже на этапе запуска процессов электронной коммерции в организации».

Рустэм Хайретдинов добавил, что без интеграции различных инструментов обеспечения информационной безопасности в веб-ресурсы компании невозможно построить защищенную от внешних атак систему бизнес-процессов. По его словам, чем раньше организация задумается над внедрением комплексной, непрерывной и активной защиты своих активов, тем менее уязвимыми они будут для атак злоумышленников.

В дискуссии также приняли участие представители Google, Rambler&Co и других компаний интернет-сферы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru