Cisco анонсировала новые сервисы для защиты почты и конечных точек

Cisco анонсировала новые сервисы для защиты почты и конечных точек

Cisco анонсировала новые сервисы для защиты почты и конечных точек

Cisco представила новые сервисы для защиты почты и конечных точек на конференции RSA 2018. Новые технологии обеспечат защиту от фишинга, программ-вымогателей, криптомайнинга и бестелесных вредоносных программ.

На конференции Cisco подчеркнула важность информационной безопасности в сфере бизнеса, на защиту которой направлены новые сервисы. Cisco Advanced Malware Protection (AMP) обеспечивает защиту конечных точек. Новая технология использует сложную систему определения и защиты устройств от бестелесных вредоносных программ и программ-вымогателей. Главная причина популярности среди злоумышленников бестелесных вредоносных программ - их деятельность сложно обнаружить. Лежащий в основе Cisco AMP, новый защитный механизм противостоит этим угрозам. Он обеспечивает защиту от уязвимостей необновленного ПО. Сервис работает беспрерывно, даже если пользователь “оффлайн”. Он не требует настройки или регулировки от пользователя. Все новые сервисы Cisco управляются с облачного пространства и не требуют установки на жесткий диск. 

Чтобы обезопасить свои домены от фишинга, Cisco обратилась к технологии DMARC. С его помощью Cisco Domain Protection отслеживает любую подозрительную активность своих доменов. Затем Cisco Advanced Phishing Protection определяет почтовый адрес, который использует злоумышленник, будь то попытки спуфинга или фишинга.

Компания недавно заключила договор с ConnectWise Advanced Security Dashboard, и теперь этот сервис предлагает новые продукты Cisco в общей доступности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru