Orange приобрела разработчика киберрешений SecureData

Orange приобрела разработчика киберрешений SecureData

Orange приобрела разработчика киберрешений SecureData

Orange объявила о приобретении SecureData Group, крупнейшего независимого игрока на рынке услуг кибербезопасности в Великобритании, традиционно лидирующим среди других европейских стран. Сумма сделки не разглашается.

SecureData обладает 25-летним опытом разработки интегрированных киберрешений для оценки рисков, обнаружения угроз, защиты ИТ-активов и быстрого реагирования на инциденты информационной безопасности. С 2016 года компания ежегодно демонстрирует рост на уровне 20%. В 2018 году годовой доход SecureData достиг порядка 50 млн евро.

Консалтинговое подразделение SensePost известно изучением киберпреступности, а также исследованиями в области безопасности и проведением тестов на проникновение.

Штат SecureData насчитывает свыше 200 сотрудников в Великобритании и Южной Африке. Покупка компании позволит Orange расширить спектр предлагаемых услуг, тем самым усилив положение на рынке. Помимо этого, центр обеспечения кибербезопасности в Великобритании и сеть из 9 центров мониторинга и реагирования на инциденты безопасности укрепят международное присутствие Orange Cyberdefense.

В свою очередь, доступ к подразделениям Orange Cyberdefense во Франции и Бельгии, а также к существующей сети продаж и клиентской базе Orange Business Services, состоящей из более чем 3000 международных компаний, обеспечит SecureData дальнейшее активное развитие. В дополнение к этому, компания сможет в полной мере использовать группу по анализу угроз и подразделение реагирования на инциденты кибербезопасности (CERT). Структура разработана таким образом, чтобы обеспечить коммерческую и операционную независимость SecureData.

«Мы гордимся приобретением SecureData, которое станет важной вехой в развитии Orange на европейском рынке кибербезопасности. SecureData, как и Orange Cyberdefense, успешно перешла к категории управляемых услуг безопасности, разделяя наши стремления к развитию на рынке киберуслуг. Мы будем непрерывно развивать наше операционное и коммерческое взаимодействие, опираясь на поддержку и опыт Михеля ван ден Берге (Michel Van Den Berghe), генерального директора Orange Cyberdefense. По мере того как наш мир все больше полагается на цифровые технологии, кибербезопасность стала важнейшим аспектом как для крупных, так и для небольших компаний. Мы убеждены, что объединенный опыт Orange Cyberdefense и SecureData станет для наших клиентов мощным ресурсом в обеспечении защиты их ценных данных», — заявил Юг Фулон (Hugues Foulon), исполнительный директор Orange по стратегии и кибербезопасности.

«Мы рады присоединиться к семье Orange Cyberdefense. Наши компании не только разделяют общее видение и стремление в области кибербезопасности, но и обладают множеством взаимодополняющих услуг и навыков. Будучи частью Orange, мы сможем лучше удовлетворять международным потребностям наших клиентов, а также предоставлять услуги в сфере кибербезопасности клиентам Orange в Великобритании», — подчеркнул Ян Браун (Ian Brown), исполнительный директор SecureData.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru