COVID-19: BI.ZONE открыла бесплатный доступ к сервисам кибербезопасности

COVID-19: BI.ZONE открыла бесплатный доступ к сервисам кибербезопасности

COVID-19: BI.ZONE открыла бесплатный доступ к сервисам кибербезопасности

BI.ZONE не осталась в стороне в период общей обеспокоенности по поводу пандемии нового коронавируса (COVID-19). Компания открывает бесплатный доступ к сервисам кибербезопасности тем организациям, которые перевели сотрудников на удалённую работу. Соответствующее предложение будет действовать до 1 июля 2020 года.

Многие компании стараются переводить работников на работу из дома, поскольку скопление людей в одном месте может быть опасно в связи с пандемией нового коронавируса.

Помимо этого, киберпреступники цепляются за возможность использовать общую панику в своих целях. В настоящее время вредоносные домены, использующие тему COVID-19, фиксируются тысячами ежедневно. Также вырос процент фишинговых рассылок, эксплуатирующих эту тему.

В BI.ZONE подчеркнули, что спешный переход на удалённую работу может ослабить общий уровень защищённости компаний, поскольку возрастает риск ошибок, связанных с человеческим фактором.

За последнюю неделю, например, специалисты компании зафиксировали рост числа подключений сервисов для удалённой работы (на 23%). К сожалению, часто добавляются незащищенные или не соответствующие политике безопасности сервисы.

Поэтому BI.ZONE приняла решение поддержать российский бизнес. С 18 марта компания открывает доступ к следующим облачным сервисам:

Perimeter Scanner — предназначен для сканирования внешнего ИТ-периметра, способен выявлять уязвимости в сети, контролировать открытые сетевые порты и приложения.

Continuous Penetration Testing (CPT) — может обеспечить непрерывный мониторинг периметра. Больше всего подойдёт для крупных корпораций.

Cloud Email Security & Protection (BI.ZONE CESP) — способен защитить сервис электронной почты от фишинговых атак или спамерских писем. Проверяет вложения на наличие вредоносных программ и ссылок.

Phish Zone — пригодится для симуляции атак внутри организации, благодаря чему сотрудники смогут научиться выявлять злонамеренные письма. Для этого сервиса команда BI.ZONE подготовила специальный сценарий с COVID-19.

Если вы хотите воспользоваться предложением BI.ZONE, обратитесь по адресу help@bi.zone.

Троян в FileZilla: киберпреступники подменили популярный FTP-клиент

Исследователи Malwarebytes обнаружили новую вредоносную кампанию: злоумышленники распространяют троянизированную версию популярного FTP-клиента FileZilla 3.69.5. Причём сам FileZilla ни в чём не виноват, атакующие просто добавили в легитимный дистрибутив один лишний файл.

Сценарий довольно простой. Пользователей заманивают на поддельный сайт filezilla-project[.]live, который внешне практически не отличается от официального ресурса проекта.

Дальше всё по классике: человек скачивает «правильный» архив, запускает filezilla.exe, даже не подозревая, что вместе с программой установил зловред.

Технически атака построена на известном механизме Windows — перехвате порядка загрузки DLL (DLL search order hijacking). В папку с программой добавляется вредоносная библиотека version.dll. Когда пользователь запускает FileZilla, система сначала подгружает этот файл из локальной директории, а не оригинальную библиотеку из System32.

 

В результате вредоносный код начинает работать внутри обычной сессии FileZilla, получая доступ к сохранённым учётным данным от FTP и связываясь с командным сервером.

Есть и косвенные признаки подмены. В «чистом» портативном дистрибутиве FileZilla файла version.dll быть не должно, это системная библиотека Windows. Кроме того, у легитимных файлов дата конца 2025 года, а у вредоносного version.dll — более свежая метка от 3 февраля 2026 года.

По данным Malwarebytes, зловред препятствует анализу: проверяет версию BIOS, ищет следы VirtualBox и других песочниц. Если всё «чисто», он использует DNS-over-HTTPS для связи с управляющим сервером. Запросы отправляются через публичные резолверы вроде 1.1.1.1, что позволяет обходить корпоративный DNS-мониторинг и фильтрацию по порту 53.

Поведенческий анализ показывает, что функциональность не ограничивается кражей данных. Обнаружены признаки внедрения в процессы, закрепления в системе и даже возможного шифрования данных.

Эксперты советуют относиться к скачиванию cjanf с неофициальных доменов так же настороженно, как к подозрительным вложениям в письмах. FileZilla стоит загружать только с официального сайта filezilla-project.org и проверять контрольные суммы. А если в папке портативной версии обнаружился version.dll — это повод считать систему скомпрометированной и провести проверку.

RSS: Новости на портале Anti-Malware.ru