Silverfort привлекает $30 млн для расширения поставок платформы MFA

Silverfort привлекает $30 млн для расширения поставок платформы MFA

Silverfort привлекает $30 млн для расширения поставок платформы MFA

Компания Silverfort, разрабатывающая платформу многофакторной аутентификации (MFA), в рамках второго инвестиционного раунда привлекает 30 миллионов долларов, с помощью которых планируется расширить разработку и поставку решений для аутентификации на основе поведенческой аналитики.

Таким образом, Silverfort рассчитывает ускорить рост компании и удовлетворить спрос клиентов, который заметно растёт и подогревается переходом многих организаций на удалённую работу.

Согласно данным вендора, за последний год наблюдается существенный скачок продаж решений Silverfort. Инвестиции в этой ситуации стали как раз следствием этого роста.

Также специалисты компании готовы делиться подробной информацией о своей платформе. Например, 27 августа (четверг) пройдёт русскоязычный вебинар, посвящённый платформе безагентной аутентификации Silverfort. Можете зарегистрироваться на мероприятие по адресу https://bit.ly/SilverfortRusWebinar.

«Переход к гибридным и мультиоблачным средам вкупе с внезапным ростом удалённой работы приводит к потребности в безопасной аутентификации и возможностях доступа к корпоративным ресурсам за пределами периметра», — заявил Марк Крайнак, венчурный партнер Aspect Ventures, инвестора Silverfort.

«Внедрение MFA для каждой системы создаёт значительные издержки. Но Silverfort, специально разработанная для эпохи размытого периметра, представляет собой революционную технологию».

Платформа Silverfort способна обеспечить беспрепятственное применение MFA, аутентификации на основе рисков и реализовать концепцию «нулевого доверия» (Zero Trust). Поддержка любых устройств, систем и пользователей (как локально, так и в облаке) — всё это предлагает система Silverfort. При этом нет необходимости развёртывать агенты, прокси или SDK.

Система также отличается уникальной архитектурой, позволяющей унифицировано защищать большие и сложные сети, а также облачные среды. В этом помогает механизм управления рисками на основе искусственного интеллекта.

В результате клиенты могут рассчитывать на качественное противодействие таким угрозам, как кража учётных данных, программы-вымогатели и латеральное движение атакующих внутри скомпрометированной сети компании.

Платформа Silverfort также защитит критически важные системы, с которыми другие вендоры не могут интегрироваться: КИИ, файловые системы, legacy-системы, IoT, интерфейсы командной строки, машинный доступ и тому подобное. С помощью системы Silverfort клиенты смогут перенести существующие серверы и приложения в облака. При этом их не придётся модифицировать.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru