InfoWatch планирует выпустить продукт класса UEBA

InfoWatch планирует выпустить продукт класса UEBA

InfoWatch планирует выпустить продукт класса UEBA

Группа компаний InfoWatch на форуме GISEC-2018 в Дубае, ОАЭ, анонсировала выход продукта InfoWatch Prediction в классе UEBA (User and Entity Behavior Analytics). Аналитический инструмент предназначен для автоматизированного решения прикладных задач на основе прогнозирования рисков информационной безопасности, которые связаны с кадровой и финансовой политикой, выявлением инсайдерства, компрометации учетных записей, а также другими критичными с точки зрения управления персоналом процессами в организации. Базовым сценарием в первой версии продукта стало заблаговременное определение системой сотрудников, которые собираются уволиться. Коммерческий релиз решения запланирован на 2018 год.

«Идеология InfoWatch Prediction нацелена на решение конкретных задач в области корпоративной информационной безопасности с возможностью проверки результата, — рассказал Андрей Арефьев, руководитель направления перспективных разработок ГК InfoWatch. — Ключевой особенностью нашего продукта является то, что он построен на строгой математической модели и позволяет предотвращать конкретные риски, а также проверить точность работы решения. Мы предоставляем компании инструмент, который позволяет с высокой точностью заблаговременно определить сотрудников, которые планируют покинуть штат, и тем самым минимизировать сопряженные с этим риски информационной безопасности». 

Решение анализирует информационные потоки компании (Big Data) и на основании моделей, построенных с применением методов машинного обучения, вычисляет вероятность увольнения сотрудников компании. InfoWatch Prediction рассчитывает индивидуальный рейтинг каждого сотрудника, который может быть положительным или отрицательным. Положительный рейтинг свидетельствует о том, что человек находится в зоне риска, и чем выше показатель, тем больше вероятность его ухода.

InfoWatch Prediction прошел необходимые испытания в инфраструктуре ряда крупных компаний, ежедневно анализируя десятки тысяч событий. По проведенным промышленным испытаниям точность определения сотрудников, которые собираются уволиться, составила 90%. Помимо этого, продукт позволяет заказчику быстро убедиться в эффективности оценки на основании ретроспективной выборки данных. 

«Мы можем продемонстрировать клиенту работоспособность системы почти мгновенно, хотя большинству других продуктов в области информационной безопасности требуются месяцы для сбора доказательств эффективности, и клиент вынужден тратить на это свои ресурсы: оборудование, время, деньги, — сообщил Андрей Арефьев. — Продукту достаточно лишь проанализировать данные, полученные с  почтового сервера или DLP-системы в компании за последний год, после чего он определяет уволившихся сотрудников, и у клиента есть возможность сравнить этот результат с реальными данными из отдела кадров». 

Для офицера безопасности организации выявление увольняющегося сотрудника позволяет применить специальные настройки политик безопасности, установить дополнительный контроль к его действиям и коммуникациям. Кроме того, решение позволяет не только минимизировать риски ИБ, но и будет полезно для реализации управленческого, финансового и кадрового учета в компании. 

По словам Андрея Арефьева, издержки от потери работника для организации равны его годовому окладу. Они складываются из многих факторов: низкой эффективности работы сотрудника, намеревающегося уволиться, различных выплат при его уходе, ресурсов и времени, потраченных на поиск новых кадров, а также их последующую адаптацию, добавил он. 

Также в рамках форума GISEC-2018 специалисты InfoWatch представили международный учебный центр цифровых технологий и кибербезопасности для стран Ближнего Востока, который направлен на подготовку и повышение квалификации специалистов в области информационной безопасности, интернета вещей, анализа больших данных, искусственного интеллекта, технологии блокчейн и прочих.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru