BI.ZONE и Qrator Labs представили совместное решение по защите от DDoS

BI.ZONE и Qrator Labs представили совместное решение по защите от DDoS

BI.ZONE и Qrator Labs представили совместное решение по защите от DDoS

Российский разработчик решений в области кибербезопасности BI.ZONE и компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представили в рамках SOC-Форума 2019 совместное решение в области противодействия DDoS-атакам.

В последнее время клиенты все чаще сталкиваются с нехваткой бюджета на дорогостоящее оборудование и дефицитом специалистов по кибербезопасности. Более того, количество DDoS-атак неуклонно растет, а методы их организации усложняются. Полноценно защитить бизнес от угроз можно только за счет привлечения внешних ресурсов, в частности — подключения к геораспределенным специализированным решениям для противодействия DDoS-атакам.

Компания BI.ZONE стала сертифицированным MSSP-партнером (Managed Security Service Provider) Qrator Labs и начала оказывать услуги по защите от DDoS-атак для своих заказчиков на базе сети фильтрации Qrator. Благодаря сотрудничеству двух игроков рынка облачное решение Qrator становится интегральной частью управляемых сервисов компании BI.ZONE, предоставляя внутренней инфраструктуре BI.ZONE неограниченный доступ к мощностям обработки данных глобальной геораспределенной сети Qrator. Узлы фильтрации Qrator Labs подключены к каналам крупнейших магистральных интернет-провайдеров США, России, Европы и Юго-Восточной Азии, что обеспечивает перераспределение нагрузки при атаках и доступность ресурсов клиентов 24/7.

Благодаря тесной интеграции экспертизы BI.ZONE и Qrator Labs подключение заказчика к облачной сети фильтрации производится максимально оперативно и занимает менее двух часов. При этом для борьбы со сложными DDoS-атаками не требуется постоянное участие квалифицированных специалистов клиента и ручная настройка решения. Глубокий анализ трафика производится в автоматическом режиме с применением встроенных алгоритмов машинного обучения, а информация об инцидентах за любой период оказания услуги постоянно доступна в личном кабинете. При покупке нескольких услуг BI.ZONE клиент получает единый интерфейс взаимодействия и управления, где отражается вся информация о сервисах, обращениях клиента и статусах инцидентов. Это позволяет выстроить кросс-корреляцию событий кибербезопасности во всех элементах инфраструктуры и получить целостную и эффективную защиту сетевого периметра.

По условиям партнерства весь цикл продаж, комплексное внедрение решения Qrator Labs и техническая поддержка первой линии будут осуществляться силами команды BI.ZONE SOC. Консультации в рамках второй и третьей линии защиты от DDoS будут выполнять специалисты Qrator Labs.

«Недоступность и дестабилизация работы информационных ресурсов организации приводят к потерям позиций на рынке, снижению прибыли и репутационному ущербу, поэтому злоумышленники активно используют DDoS-атаки для вымогательства и ведения конкурентных войн. Мы хорошо понимаем, какими качественными характеристиками должен обладать сервис или решение поставщика услуг, чтобы противодействовать как атакам на канал, так и интеллектуальным атакам на приложение, и рады представить рынку совместное с Qrator Labs решение. Они демонстрируют пример того, как отечественный игрок может оказывать качественный сервис мирового уровня, позволяя обеспечить надежную защиту и высокую доступность ресурсов заказчика», — рассказывает Муслим Меджлумов, директор Блока управляемых сервисов компании BI.ZONE.

«Для нас развитие партнерства с провайдерами услуг кибербезопасности является одной из стратегических целей. Команда BI.ZONE давно занимается тематикой защиты от DDoS-атак и накопила колоссальный опыт в построении центров очистки трафика операторского уровня, тестировании средств защиты от DDoS-атак и в оказании соответствующих услуг. Мы рады, что у нас появилась возможность в партнерстве с BI.ZONE объединить усилия по созданию сервиса, с помощью которого защита от DDoS-атак стала доступнее для множества компаний — игроков малого и среднего бизнеса и крупных корпораций не только в России, но и за рубежом, — комментирует Александр Лямин, основатель и генеральный директор Qrator Labs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BankBot-YNRK: новый Android-вредонос, крадущий банковские и криптоданные

Специалисты компании Cyfirma сообщили о новом мощном Android-трояне Android/BankBot-YNRK, который активно атакует владельцев мобильных устройств. Злоумышленники распространяют вредонос под видом официального приложения цифрового ID — «Identitas Kependudukan Digital».

Исследователи проанализировали три версии заражённого APK-файла и выяснили, что все они принадлежат одному семейству вредоносов: у них схожая структура кода, имена пакетов и схема связи с командным сервером (C2).

По данным Cyfirma, злоумышленники просто перепаковали оригинальное приложение, чтобы замаскировать вредоносный код.

BankBot-YNRK сочетает множество продвинутых функций — от антиэмуляции и отслеживания устройства до злоупотребления службами доступности (Accessibility Services) и полного удалённого управления смартфоном.

При запуске троян сначала проверяет, реальный ли это телефон или эмулятор, анализируя параметры устройства, производителя и разрешение экрана. Если видит, что работает в «песочнице», — ничего не делает, чтобы не выдать себя анализаторам.

Если устройство настоящее, троян просит включить специальные возможности ОС, выдавая себя за легитимное приложение. После получения доступа он может разблокировать экран, нажимать кнопки, открывать банковские приложения, перехватывать буфер обмена и пароли — без участия пользователя.

Троян использует службу JobScheduler, перезапуская свои процессы каждые 30 секунд, а также регистрируется как Device Administrator, что делает его практически неудаляемым.

BankBot-YNRK также отключает все системные звуки и уведомления, чтобы пользователь не заметил подозрительной активности, пока вредонос работает в фоне.

 

Вредонос связывается с командным сервером ping[.]ynrkone[.]top:8181, куда отправляет данные о смартфоне, список установленных приложений и статус разрешений. Cyfirma отмечает, что сервер действует как «чат-комната» для заражённых устройств, через которую операторы рассылают команды.

Помимо банковских приложений, троян атакует криптокошельки — MetaMask, Trust Wallet, Coin98 и Exodus. Используя доступ к службам доступности, он считывает сид-фразы, баланс и выполняет транзакции от имени пользователя. При этом троян умеет автоматически обходить биометрические проверки, имитируя действия настоящего владельца.

Чтобы не вызвать подозрений, BankBot-YNRK умеет менять иконку и название, выдавая себя за приложение Google Новости. Он даже открывает настоящую страницу news.google.com в окне WebView — пока в фоне продолжает воровать данные.

По словам Cyfirma, это один из самых сложных и опасных банковских троянов за последние годы. Эксперты рекомендуют пользователям загружать приложения только из официального Google Play, проверять разрешения и не включать службы доступности по требованию незнакомых программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru