Новый мобильный терминал поможет бороться с вредоносами на USB

Новый мобильный терминал поможет бороться с вредоносами на USB

Новый мобильный терминал поможет бороться с вредоносами на USB

Orange Cyberdefense запускает мобильный терминал для борьбы с вирусами на USB-накопителях. Работа с терминалом очень удобна и требует минимум времени: достаточно лишь вставить в него USB-накопитель, и терминал определит наличие или отсутствие вредоносных программ. Устройство также обладает встроенным механизмом обнаружения атак BadUSB, которые невозможно выявить с помощью традиционных антивирусных программ. Специалисты  разработали устройство Malware Cleaner совместно с командами этичных хакеров.

Флеш-накопители — как уже используемые, так и совершенно новые — являются одним из основных источников заражения корпоративных ИТ-систем. Они широко распространены, особенно в сферах производства, образования и здравоохранения, и служат базой для обмена документами и обновления программного обеспечения.

Согласно данным Ponemon Institute, около 70% сотрудников подключают к корпоративной сети собственные USB-накопители, при этом 68% не принимает никаких мер безопасности и не пытается проверить носители на наличие вредоносных программ.

В отличие от предыдущих версий — статичного 70-килограммового бокса или программы для установки на ПК — мобильный терминал Malware Cleaner станет доступнее для бизнеса за счет более низкой цены и компактного размера. Сотрудники смогут оставить устройства на ресепшене или в переговорных комнатах, чтобы напомнить окружающим о необходимости проверки USB-накопителей перед использованием.

Специалисты Orange Cyberdefense разработали устройство Malware Cleaner совместно с командами этичных хакеров. Работа с терминалом очень удобна и требует минимум времени: достаточно лишь вставить в него USB-накопитель, и терминал определит наличие или отсутствие вредоносных программ. В случае положительного ответа, устройство предложит удалить файлы или перенести их в карантин. Помимо этого, у пользователя будет возможность распечатать подробный отчет с информацией о зараженных файлах, сигнатурах распознанных угроз и названии поисковой системы антивируса, выявившей зараженный файл.

Для оптимального сочетания полноты и скорости проверки Malware Cleaner одновременно использует пять механизмов обнаружения угроз, которые ежедневно автоматически обновляются при подключении терминала к интернету через локальную сеть или 4G. Устройство также обладает встроенным механизмом обнаружения атак BadUSB, которые невозможно выявить с помощью традиционных антивирусных программ. Именно этот класс атак позволяет злоумышленникам получать контроль над компьютером.

Кроме того, Malware Cleaner включает в себя платформу для удаленного управления терминалами, что дает возможность контролировать правильность их работы и установку обновлений, получать статистику использования в режиме реального времени и просматривать количество зараженных файлов и типы обнаруженных атак. Эта ценная информация значительно повысит уровень кибербезопасности компаний.

В промышленном секторе компьютеры, контролирующие линии производства, из соображений безопасности не имеют подключения к интернету, поэтому для проведения диагностики и проверки журналов SCADA, а также для установки обновлений на этих машинах обычно используются USB-порты. Данные этих компьютеров особенно уязвимы для атак через флеш-накопители. Установив при входе в производственную зону компьютер с решением Malware Cleaner и внедрив протокол безопасности, включающий обязательную проверку на нем всех USB-устройств, вы сможете защитить производственные линии от атак с использованием флеш-накопителей.

«USB-накопители представляют серьезную угрозу для информационной безопасности предприятий. Несмотря на то, что организовать такие атаки сложнее, чем, например, атаки по электронной почте, их все равно необходимо опасаться. Использование USB-накопителей на рабочих компьютерах может привести к распространению вредоносного кода, парализовать работу оборудования, уничтожить чувствительные данные и даже рабочие станции. Программы-вымогатели могут попасть в промышленную систему в момент подключения флеш-накопителя, без каких-либо дополнительных действий со стороны пользователя», — подчеркнул Алексис Ричард (Alexis Richard), менеджер по продукту в Orange Cyberdefense.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru