Новый сервис ETHIC от Инфосекьюрити выявит цифровые угрозы бизнесу

Новый сервис ETHIC от Инфосекьюрити выявит цифровые угрозы бизнесу

Новый сервис ETHIC от Инфосекьюрити выявит цифровые угрозы бизнесу

«Инфосекьюрити» анонсирует запуск нового сервиса ETHIC: External Threats & Human Intelligence Center – комплексный контроль и выявление цифровых угроз бизнесу.

Традиционная модель обеспечения информационной безопасности уже не в полной мере отвечает веяниям времени, так как она во многом основана на выстраивании «защищенного периметра» и отслеживании событий, происходящих внутри него, а также попыток проникновения извне. В то же время угрозы далеко не всегда направлены на непосредственное проникновение внутрь периметра организации.

Сервис ETHIC предназначен для выявления на ранних стадиях потенциально опасных действий и событий в глобальном информационном пространстве, что позволяет своевременно реагировать на угрозы, не допуская наступления негативных последствий.

Сценарии использования сервиса разнообразны. Он станет надежным инструментом в руках специалистов по информационной, экономической и собственной безопасности, позволив им сконцентрировать на себе информационные потоки о событиях, происходящих за пределами компании.

ETHIC поможет собственникам бизнеса сохранить свои активы, а подразделениям маркетинга и PR – оперативно реагировать на изменение ситуации на рынке и отслеживать провокации со стороны конкурентов.

Сервис позволяет не только выявлять информацию об инцидентах, требующих немедленного реагирования, но и служит для раннего предупреждения о готовящихся атаках или векторах компрометации информационных активов.

Ключевая особенность ETHIC – заказчик сам выбирает оптимальный для своей компании и специфики бизнеса объем сервиса из 10 модулей:

«Услуги» – поиск объявлений о нелегальных услугах, имеющих деструктивное отношение к Заказчику. Анализ контента, размещенного в социальных сетях, мессенджерах, хакерских площадках и других источниках. 

«Фишинг» – выявление доменных имен, которые могут использоваться для осуществления противоправной деятельности в отношении заказчика, и отслеживание всех происходящих с ними изменений. Ежечасно производится сканирование более чем в 3000 доменных зонах на предмет регистрации новых доменных имен имеющих сходство с охраняемым брендом Заказчика.

«Утечки» – поиск информационных активов Заказчика (в том числе документов, сведений о клиентах, реквизитов корпоративных учетных записей, баз данных), намеренно или случайно опубликованных в сети Интернет.

«Негатив» – smart-поиск публикаций негативного и компрометирующего характера на сайтах-отзовиках, в Telegram-каналах и социальных сетях. 

«Бренд» – выявление неправомерного использования бренда в социальных сетях и мессенджерах. Контроль поддельных аккаунтов, нелегитимно использующих торговую марку или средства индивидуализации заказчика. Документирование фактов для возможности использования в качестве доказательной базы в юридических спорах.

«Менеджмент» – выявление поддельных профилей топ-менеджмента и ключевых сотрудников заказчика, направленных на незаконное использование средств индивидуализации, атак методами социальной инженерии или перехват потенциальных клиентов.

«Юр. лица» – поиск сведений о нелегальной «продаже» юридических лиц и ИП, которые могут быть использованы в качестве фиктивных контрагентов или в процессе осуществления иной противоправной деятельности.

«Сотрудники» – выявление ключевых сотрудников заказчика, находящихся в поисках работы.

«Мобильный фрод» - выявление фишинговых программ в магазинах мобильных приложений (Google Play Market, Apple App Store, Microsoft Store, Яндекс.Store).

«Проверка» – оперативное получение сведений о физическом или юридическом лице на основании анализа публичных источников данных.

Мониторинг событий и информирование о выявленных инцидентах осуществляется на базе собственного облачного решения. Полученные сведения проходят верификацию и классифицируются командой опытных аналитиков, после чего становятся доступны пользователям в режиме реального времени на портале сервиса.

Помимо мониторинга угроз, заказчикам также доступны услуги по устранению их последствий. Наличие в компании «Инфосекьюрити» центра мониторинга и реагирования на инциденты информационной безопасности (Infosecurity CERT) позволяет оперативно блокировать фишинговые сайты и фейковые страницы.

«Сервис уже сейчас доступен для заказчиков в полном объеме, однако лучше один раз увидеть, чем сто раз услышать, поэтому для демонстрации возможностей и функционала сервиса клиентам предоставляется доступ к модулю «Фишинг». Кроме того пилотный проект также включает 12 часов работы аналитика по двум выбранным модулям, что позволит вживую оценить уровень угрозы для своего бизнеса», – комментирует запуск ETHIC Игорь Сергиенко, заместитель генерального директора «Инфосекьюрити».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru