СёрчИнформ вышла на рынок Бразилии

СёрчИнформ вышла на рынок Бразилии

СёрчИнформ вышла на рынок Бразилии

Российский разработчик средств информационной безопасности «СёрчИнформ» открывает представительство в Сан-Паулу. Бразилию компания оценивает как перспективный рынок для продвижения своих программных решений и представляет местным организациям три продукта: систему защиты от внутренних угроз «Контур информационной безопасности СёрчИнформ», систему мониторинга и анализа событий безопасности «СёрчИнформ SIEM» и систему мониторинга рабочего времени TimeInformer.

«Компании Бразилии заинтересованы в защите конфиденциальных данных и персональной информации клиентов, – рассказал руководитель представительства «СёрчИнформ» в Бразилии Владимир Престес. – Продукты «СёрчИнформ» вызывают живой интерес заказчиков, уже в первую неделю работы мы получили 13 заявок на проведение демонстраций и тестирование системы. Уверен, что опыт и экспертиза «СёрчИнформ» помогут нашим клиентам построить надежный защитный периметр и оградить организацию от внутренних и внешних ИБ-угроз».

«СёрчИнформ» начала сотрудничество со странами Латинской Америки в ноябре 2016 года. В апреле 2017-го было открыто представительство компании в Аргентине и проведена первая пресс-конференция в регионе.

«Именно после первого общения с латиноамериканскими клиентами и партнёрами, представителями СМИ, я понял, что «КИБ СёрчИнформ» не правильно называть просто DLP-системой. Возможности нашего продукта гораздо шире, чем вмещает классическое понятие DLP, и это несколько путает заказчиков, – прокомментировал председатель совета директоров «СёрчИнформ» Лев Матвеев. – Мы реализуем комплексную защиту от утечек информации, внутреннего мошенничества, саботажа и всевозможных кадровых рисков. Именно поэтому мы решили продвигать в Латинской Америке концепцию Money Loss Prevention».

Money Loss Prevention от «СёрчИнформ» – это комплексная защита бизнеса не только от утечек информации, но и от всех видов внутреннего мошенничества. Это сочетание классических инструментов SearchInform DLP с возможностями расследования инцидентов и разоблачения мошенничества, так называемыми инструментами Forensic Suite.

Сегодня «СёрчИнформ» сотрудничает с 3 партнерами в Бразилии и рядом крупных системных интеграторов Латинской Америки, планирует проведение первого Road Show SearchInform в этом регионе и расширяет партнерскую сеть.

Геймеров массово заражают Vidar 2.0 через фальшивые читы на GitHub

Игровое сообщество снова оказалось удобной мишенью для распространителей зловредов. Исследователи Acronis TRU обнаружили крупную кампанию, в которой вредоносный софт распространяют под видом бесплатных читов для популярных онлайн-игр. По их данным, для этого использовались сотни GitHub-репозиториев, а реальный масштаб может быть ещё больше — вплоть до тысяч страниц с вредоносными загрузками.

Главным героем этой истории стал Vidar Stealer 2.0 — новая версия хорошо известного инфостилера.

Acronis называет эту кампанию его фактическим первым массовым появлением в реальных атаках. Исследователи связывают рост активности Vidar 2.0 с тем, что по другим заметным стилерам (вроде Lumma и Rhadamanthys) в последнее время серьёзно ударили правоохранители. Освободившуюся нишу, похоже, быстро занял именно Vidar.

Сценарий атаки построен довольно хитро. Пользователя заманивают обещанием бесплатного чита, прячут ссылку за красивыми картинками и ведут через несколько промежуточных сайтов, чтобы затруднить автоматическое выявление цепочки заражения.

 

В качестве площадок для приманки фигурируют GitHub и Reddit, а значит, всё выглядит достаточно «привычно» для аудитории, которая и без того часто качает что-то не из самых официальных источников.

 

На геймеров такая схема рассчитана не случайно. Исследователи прямо называют их идеальными целями: они чаще других готовы скачивать сторонний софт, игнорировать предупреждения и запускать программы с сомнительным происхождением, если те обещают преимущество в игре. Плюс игровые аккаунты сегодня часто стоят вполне реальных денег из-за скинов, цифровых предметов и привязанных платёжных данных.

Сам Vidar 2.0 стал заметно злее прежних версий. По данным Acronis и Trend Micro, он получил многопоточную архитектуру, стал быстрее собирать данные и активнее использовать полиморфные сборки, из-за чего разным антивирусам сложнее ловить его по сигнатурам.

Вредонос интересуют логины, cookies, данные автозаполнения, криптокошельки, Azure-токены, Telegram, Discord, FTP- и SSH-учётные данные. Кроме того, зловред делает скриншот рабочего стола и проверяет, не запущен ли он в песочнице или виртуальной машине, чтобы избежать анализа.

RSS: Новости на портале Anti-Malware.ru