Solar Dozor обзавелся облачным краулером

Solar Dozor обзавелся облачным краулером

Solar Dozor обзавелся облачным краулером

Компания Solar Security представила Solar Dozor 6.6, новую версию системы контроля коммуникаций сотрудников, выявления ранних признаков корпоративного мошенничества и проведения расследований. Solar Dozor 6.6 контролирует действия привилегированных пользователей и защищает конфиденциальные данные в облаке.

Шаг за шагом реализуя стратегию по движению в облака, компания Solar Security встроила в новую версию Solar Dozor облачный краулер. Это специализированный инструмент, позволяющий офицеру безопасности сканировать облачные хранилища, которые используют сотрудники.

«В корпоративном сегменте широкое распространение получил Microsoft Office 365 – поэтому в первую очередь мы реализовали именно аудит OneDrive – в отношении как корпоративных, так и публичных облачных хранилищ. В будущем мы планируем масштабировать эту технологию и на другие облачные сервисы. Офицер безопасности должен иметь возможность контролировать информацию вне зависимости от того, где она хранится», – рассказал Василий Лукиных, менеджер по развитию бизнеса Solar Dozor компании Solar Security.

Кроме того, в новой версии возможности Solar Dozor существенно расширены за счет функций собственной безопасности DLP-системы. Проблема контроля привилегированных пользователей стоит достаточно остро: по данным недавнего исследования Solar JSOC, примерно в трети случаев виновниками внутренних инцидентов являются штатные администраторы компаний. Solar Dozor 6.6 предлагает бизнесу инструменты, позволяющие «контролировать контролёров», – это управление правами доступа и аудит действий пользователей DLP-системы.

Гибкая система управления правами доступа пользователей позволяет легко управлять учетными записями и ролями пользователей. Решение поддерживает гранулированное управление доступом, разграничивающее права на отдельные разделы интерфейса, объекты и функции системы.

Журнал действий пользователей Solar Dozor 6.6 содержит максимально детализированные записи о том, кто, когда и что делал в системе. С его помощью можно контролировать действия как конкретных ИБ-специалистов, так и всех пользователей DLP-системы. Если кто-либо попытается совершить недопустимые действия в системе, заинтересованным лицам немедленно будет отправлено уведомление об инциденте. Оперативное информирование и реакция на происшествие позволит владельцам бизнеса минимизировать возможный ущерб от нелегитимных действий сотрудников.

Как и каждое обновление Solar Dozor, версия 6.6 включает новые усовершенствования интерфейса. В данном случае речь идет о новой справочной системе. Теперь из любого окна DLP-системы пользователю доступна контекстная справка, содержащая всю информацию о разделе, в котором он находится. Справка оформлена в едином стиле Solar Dozor и поддерживает моментальный поиск нужной информации. Данные улучшения направлены на то, чтобы изучение функциональности системы проходило быстрее и проще, а работа с Solar Dozor не отнимала больше времени, чем это необходимо.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru