Solar Dozor обзавелся облачным краулером

Solar Dozor обзавелся облачным краулером

Компания Solar Security представила Solar Dozor 6.6, новую версию системы контроля коммуникаций сотрудников, выявления ранних признаков корпоративного мошенничества и проведения расследований. Solar Dozor 6.6 контролирует действия привилегированных пользователей и защищает конфиденциальные данные в облаке.

Шаг за шагом реализуя стратегию по движению в облака, компания Solar Security встроила в новую версию Solar Dozor облачный краулер. Это специализированный инструмент, позволяющий офицеру безопасности сканировать облачные хранилища, которые используют сотрудники.

«В корпоративном сегменте широкое распространение получил Microsoft Office 365 – поэтому в первую очередь мы реализовали именно аудит OneDrive – в отношении как корпоративных, так и публичных облачных хранилищ. В будущем мы планируем масштабировать эту технологию и на другие облачные сервисы. Офицер безопасности должен иметь возможность контролировать информацию вне зависимости от того, где она хранится», – рассказал Василий Лукиных, менеджер по развитию бизнеса Solar Dozor компании Solar Security.

Кроме того, в новой версии возможности Solar Dozor существенно расширены за счет функций собственной безопасности DLP-системы. Проблема контроля привилегированных пользователей стоит достаточно остро: по данным недавнего исследования Solar JSOC, примерно в трети случаев виновниками внутренних инцидентов являются штатные администраторы компаний. Solar Dozor 6.6 предлагает бизнесу инструменты, позволяющие «контролировать контролёров», – это управление правами доступа и аудит действий пользователей DLP-системы.

Гибкая система управления правами доступа пользователей позволяет легко управлять учетными записями и ролями пользователей. Решение поддерживает гранулированное управление доступом, разграничивающее права на отдельные разделы интерфейса, объекты и функции системы.

Журнал действий пользователей Solar Dozor 6.6 содержит максимально детализированные записи о том, кто, когда и что делал в системе. С его помощью можно контролировать действия как конкретных ИБ-специалистов, так и всех пользователей DLP-системы. Если кто-либо попытается совершить недопустимые действия в системе, заинтересованным лицам немедленно будет отправлено уведомление об инциденте. Оперативное информирование и реакция на происшествие позволит владельцам бизнеса минимизировать возможный ущерб от нелегитимных действий сотрудников.

Как и каждое обновление Solar Dozor, версия 6.6 включает новые усовершенствования интерфейса. В данном случае речь идет о новой справочной системе. Теперь из любого окна DLP-системы пользователю доступна контекстная справка, содержащая всю информацию о разделе, в котором он находится. Справка оформлена в едином стиле Solar Dozor и поддерживает моментальный поиск нужной информации. Данные улучшения направлены на то, чтобы изучение функциональности системы проходило быстрее и проще, а работа с Solar Dozor не отнимала больше времени, чем это необходимо.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Журналистов и правозащитников в Южной Корее атакует шпион Chinotto

При разборе вредоносной атаки на южнокорейское новостное издание эксперты «Лаборатории Касперского» обнаружили новую программу-шпион. Как оказалось, Chinotto существует в трех видах — как PowerShell-скрипт, исполняемый код Windows и приложение для Android.

Схемы управления этими зловредами схожи и полагаются на HTTP, поэтому у оператора есть возможность отдавать команды всему семейству из единого центра. Владельцем трехглавого дракона, по мнению Kaspersky, является APT-группа ScarCruft, она же Reaper и APT37, предположительно спонсируемая правительством КНДР.

Выявить Chinotto удалось следующим образом. На зараженном хосте был найден подозрительный файл .hta; анализ показал, что он содержит VBS-скрипт — простой бэкдор, способный выполнять PowerShell-команды. Компрометация сервера, судя по логам, произошла 22 марта 2021 года; вектор атаки из-за кратковременного доступа к узлу установить не удалось.

Полнофункциональный Chinotto появился в системе в конце августа и сразу начал делать скриншоты и искать интересующие операторов данные. На машине были обнаружены и другие зловреды, помогавшие собирать и выводить ценную информацию.

Злоумышленники также пытались от имени жертвы рассылать вредоносные письма ее знакомым — отыскивали их в Facebook, получив доступ к аккаунту жертвы с помощью украденных у нее учетных данных. За первичным контактом в соцсети следовало персональное послание по email с приаттаченным RAR-файлом.

Содержащийся в нем документ Word, судя по названию, содержал новую информацию об обстановке в Северной Корее и ответной реакции органов нацбезопасности. Однако при его открытии запускался вредоносный макрос, запускающий цепочку заражения: VBA > шелл-код > бэкдор со стороннего сервера.

Примечательно, что этот макрос вначале проверяет присутствие защитных решений Kaspersky. Если таковое имеется, зловред изменяет ключ реестра, чтобы заручиться доверием в системе; после этого запуск любого кода VBA не потребует согласия пользователя, Microsoft Office даже не выведет предупреждение.

Версия Chinotto для Android распространяется через смишинг (вредоносные ссылки в СМС). При установке зловред запрашивает большое количество разрешений; получив их, ворует список контактов, СМС-сообщения, записи о звонках, аудиозаписи и данные из приложений — таких как Huawei Drive, Tencent WeChat (Weixin), KakaoTalk.

 

Изучение инфраструктуры, которую ScarCruft использует для проведения атак, позволило экспертам и местной CERT выявить несколько других жертв Chinotto — перебежчиков из КНДР и журналистов-политологов, работающих в южнокорейских изданиях. Обнаружены также ранние образцы Chinotto, загруженные на серверы APT-группы в середине 2020 года, — они распространялись через документы HWP (созданные в Hangul, редакторе текстов на корейском языке).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru