InfoWatch оценила успехи работы компании в регионе Ближнего Востока

InfoWatch оценила успехи работы компании в регионе Ближнего Востока

InfoWatch оценила успехи работы компании в регионе Ближнего Востока

Группа компаний (ГК) InfoWatch подводит итоги первого года работы официального представительства компании в регионе Ближнего Востока. Напомним, что год назад InfoWatch первой из российских компаний, работающих на рынке защиты организаций от утечек информации, открыла представительство полного цикла InfoWatch Gulf в Дубае, Объединенные Арабские Эмираты.

«Работа в странах Ближнего Востока имеет свою специфику, – рассказала глава InfoWatch Gulf Кристина Танцюра. –  Ближневосточные клиенты весьма настороженно относятся к новым партнерам, и нужно быть готовыми к тому, что доверие к компании возникнет не сразу. Именно поэтому было принято решение создать представительство полного цикла в Дубае, где наши специалисты доступны в любое время, и погружены во все культурные, социальные, технологические и образовательные процессы в регионе. И хотя развитие бизнеса на Ближнем Востоке – дело не одного года, уже сейчас мы видим, что проделанная за это время работа дает первые результаты».

За прошедший год было реализовано 14 пилотных проектов по внедрению решений InfoWatch в государственных структурах и крупных компаниях стран Ближнего Востока, шесть из них – в Объединенных Арабских Эмиратах. Клиентами компании стали несколько организаций, в том числе Земельный департамент Правительства Дубая (Dubai Land Department), который отвечает за развитие рынка недвижимости в эмирате. Помимо этого, InfoWatch Gulf укрепила сотрудничество с уже существующими клиентами, среди которых Central Bank of Bahrain, Prime Minister’s Court of Bahrain, Venture Capital Bank, First Energy Bank B.S.C. (Бахрейн), Kuwait Finance House (Кувейт), Petrochem (UAE), Haward Technology.

Партнерами InfoWatch Gulf стали несколько десятков  крупнейших интеграторов, среди которых Ahmed Al Housani Computer Programs Trading Company, Avalon, Delta Line International, Ferrostaal, Mah Technologies (ОАЭ), Fakhro Electronics (Бахрейн), Global Solutions (Египет).

InfoWatch Gulf активно развивает сотрудничество с органами власти для укрепления кибербезопасности в регионе. В 2018 году было подписано соглашение о сотрудничестве InfoWatch с Правительством эмирата Аджман в области внедрения новых технологий в органы государственного управления эмирата, а также о совместной разработке образовательных программ в области информационных технологий и информационной безопасности для развития кадрового потенциала в данной отрасли.

Для продвижения уникальной технологической базы InfoWatch и широкой отраслевой экспертизы, компания приняла участие в восьми профильных мероприятиях в ОАЭ, включая GISEC-2018, Artelligence-2018, Infosecurity Middle East-2018, GITEX-2017, в рамках которых с экспертными докладами выступали сотрудники InfoWatch, а также были представлены продукты компании, локализованные для организаций стран Ближнего Востока.

Помимо этого, компания участвует в разработке проектов, направленных на сближение российско-эмиратских технологических инициатив и продвижение российских технологий на этот рынок. Например, в рамках Восьмой Межправительственной Российско-Эмиратской комиссии по торговому, экономическому и научно-техническому сотрудничеству была принята инициатива по созданию рабочей группы по информационным технологиям, а также центра поддержки российского экспорта информационных и цифровых технологий совместно с Российским экспортным центром и Фондом «Сколково». Руководитель InfoWatch Gulf Кристина Танцюра также возглавила направление «Инновационные и ИТ-технологии» в Российском Совете Предпринимателей в Дубае. В задачи главы InfoWatch Gulf входит привлечение в Совет новых технологических и ИТ-компаний из России, а также укрепление взаимодействия с отраслевыми государственными и бизнес-структурами в ОАЭ.

«Мы отмечаем высокий интерес и рост доверия со стороны ближневосточных коллег к российской экспертизе в области информационной безопасности, и в свою очередь, готовы делиться накопленным опытом и знаниями для развития цифрового суверенитета в этих странах, – отметила Кристина Танцюра. – Российским технологическим компаниям необходимо активнее выходить на рынки Ближнего Востока, для этого есть все возможности, и мы надеемся, что наши инициативы внесут определенный вклад в развитие этого процесса».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru