В новой версии SecureTower добавили центр расследования инцидентов

В новой версии SecureTower добавили центр расследования инцидентов

Компания Falcongaze представляет новую версию DLP-системы SecureTower, предназначенной для предотвращения утечек информации, контроля персонала и выявления мошенничества. В SecureTower 6.2 появилось множество обновлений и дополнений, самые заметные из которых — возможность распознавания голоса и новый модуль «Центр расследования инцидентов».

Центр расследования инцидентов — новый модуль, предназначенный упростить работу сотрудников службы безопасности. Благодаря ему появилась возможность, не выходя из SecureTower, расследовать инциденты безопасности и формировать дела, в которых можно подробно фиксировать ход расследований, выявлять фигурантов дела, а после завершения расследования — получать автоматически составленные отчеты для руководителей.

В рамках разработки этого модуля специалисты Falcongaze изучили алгоритмы работы сотрудников службы безопасности крупных предприятий и создали инструмент в максимальном соответствии с требованиями современного бизнеса и лучшими практиками. Все это позволяет пользователям системы быстро адаптироваться к новым возможностям SecureTower и значительно сэкономить время, которое раньше пришлось бы потратить на «бумажную» работу.

В SecureTower уже много лет доступен перехват аудиосообщений (как и любых других файлов) в почте, вебе и мессенджерах, а также контроль SIP-телефонии и подключенных к компьютеру гарнитур. Распознавание голоса позволяет применить к информации, передаваемой голосом, те же алгоритмы поиска, что и к тексту.

Новый функционал делает доступным контекстный поиск по переданным в аудио-формате данным, а также позволяет настроить правила, реагирующие на передачу чувствительной информации по телефону или при разговоре в мессенджере. Распознавание голоса доступно для русского, английского и турецкого языков. Система может использовать различные движки распознавания речи (предустановлены три на выбор), а также есть возможность по желанию подключить сторонние технологии.

В новой версии SecureTower добавлена возможность настройки автоматического запуска программ и скриптов при срабатывании правила безопасности. В первую очередь это позволит отреагировать на событие информационной безопасности именно тем образом, который нужен в конкретной ситуации, даже если изначально это не предусмотрено системой.

Это значительно расширяет возможности пользователей адаптировать алгоритмы работы SecureTower под свои потребности. С использованием скриптов можно после инцидента переслать тикет в систему управления инцидентами, отправить смс или сообщение в мессенджер, заблокировать рабочую станцию, собрать с нее необходимые логи или сделать какие-то действия в другой подсистеме информационной безопасности. Таким образом возможности SecureTower с использованием скриптов ограничены лишь фантазией пользователя.

Отличительной особенностью SecureTower всегда были удобство и простота использования. В новой версии доработан и визуально дополнен интерфейс обеих консолей системы: консоли администратора и консоли пользователя. Интерфейс SecureTower интуитивно понятен и позволяет быстро и эффективно вести работу как в рамках ежедневного мониторинга, так и при проведении расследований.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru