Trend Micro запустила Deep Security Smart Check для защиты контейнеров

Trend Micro запустила Deep Security Smart Check для защиты контейнеров

Trend Micro запустила Deep Security Smart Check для защиты контейнеров

DevOps - это философия развития, которую разделяют многие организации. Команды DevOps имеют первостепенное значение для создания новых приложений, для роста бизнеса и содействуют интеграции критичных монолитных приложений в современные архитектуры. Ключевой участник этой философии — микросервисы, это архитектура приложений, основанная на наборе независимо развертываемых сервисов, чтобы сделать приложения легковесными и упростить их разработку, тестирование и развертывание.

Специалистам по информационной безопасности приходится не отставать от быстрого роста популярности DevOps и в то же время учиться не создавать препятствия и не мешать процессам, которые применяются в организации.

Чтобы устранить возникающие сложности, необходимо внедрять аспекты безопасности на наиболее ранней стадии процесса разработки. Это поможет обнаружить и устранить уязвимости до того, как ими воспользуются злоумышленники при эксплуатации системы. По сути, безопасность должна стать часть культуры и цикла разработки в организации.

Smart Check осуществляет полностью автоматизированное сканирование образов контейнеров Docker в реестре до их выполнения, что позволяет оценить уязвимости и обнаружить вредоносные программы. Это в конечном итоге ставит безопасность в начало жизненного цикла разработки и обеспечивает защиту до развертывания приложения.

Trend Micro стремится устранить проблемы безопасности, а лучший способ этого достичь — сделать безопасность невидимой благодаря автоматизации. Trend Micro предоставляет полный набор API-интерфейсов RESTful для интеграции с инструментами непрерывной разработки в вашей организации, такими как Jenkins, инструментами оркестровки, такими как Chef, Puppet и Kubernetes, а также инструментами мониторинга, такими как New Relic и AWS CloudTrail.

Компания Trend Micro расширяет возможности защиты контейнеров благодаря запуску Deep Security Smart Check.

Smart Check расширяет спектр технологий защиты вычислительных узлов Deep Security, что необходимо, учитывая постоянную эволюцию ландшафта угроз.

С ростом DevOps появляются новые источники уязвимостей, и больший сегмент бизнеса нуждается в защите.

Слаженное взаимодействие специалистов по ИТ, информационной безопасности и DevOps поможет улучшить защиту вашей организации. Средства контроля системы безопасности, входящие в Trend Micro Deep Security, обеспечивают необходимую защиту на более ранней стадии в процессе CI/CD (непрерывной интеграции и доставки), что позволяет выявлять больше уязвимостей и вредоносных программ, снижать риски кибеугроз и обеспечивать быструю и более надежную защиту приложений и развертываний.

В Google Play нашли читалку документов с банковским Android-трояном

В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa. До удаления из магазина его успели скачать более 50 тысяч раз.

Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.

Именно за счёт этого оно успешно вводило пользователей в заблуждение и долгое время оставалось незамеченным. После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.

По данным исследователей ThreatLabz, вредонос использовал многоступенчатую схему атаки и сложные методы обфускации. Это позволяло ему обходить автоматические проверки Google Play и затрудняло анализ как для сканеров, так и для специалистов по ИБ.

Загрузка основной вредоносной составляющей происходила уже после установки приложения, что давало атакующим гибкость и возможность оперативно менять тактику.

 

Anatsa известен в ИБ-сообществе с 2019 года и активно используется против банков и финансовых организаций. Троян умеет накладывать фишинговые оверлеи поверх банковских приложений, перехватывать СМС, красть учётные данные, обходить механизмы подтверждения операций и выполнять мошеннические транзакции от имени пользователя — зачастую без каких-либо заметных признаков.

Сам факт появления такого зловреда в Google Play вновь показывает, что даже официальный магазин приложений не гарантирует полной безопасности. То, что приложение набрало десятки тысяч установок до обнаружения, говорит о том, что оно смогло пройти проверку и обойти защитные механизмы платформы.

Google уже удалила вредоносное приложение из магазина и отозвала учётные данные разработчика. Пользователям, которые успели установить этот софт, рекомендуют немедленно удалить его, проверить устройство с помощью надёжного мобильного антивируса и внимательно следить за операциями по банковским счетам. При любых подозрительных списаниях стоит сразу связаться с банком.

RSS: Новости на портале Anti-Malware.ru