Клиенты Solar Dozor получат в подарок 3 месяца бесплатного Dozor UBA

Клиенты Solar Dozor получат в подарок 3 месяца бесплатного Dozor UBA

Клиенты Solar Dozor получат в подарок 3 месяца бесплатного Dozor UBA

Компания «Ростелеком-Солар» запускает акцию для клиентов системы защиты от утечек Solar Dozor. С января 2021 года всем пользователям системы, имеющим действующую подписку на обновления, предложат бесплатную миграцию на новейшую версию Solar Dozor 7.3, релиз которой состоялся в начале декабря.

Переход на новую версию будет сопровождаться полным комплексом работ по интеграции системы в инфраструктуру заказчика со стороны вендора. В качестве подарка участники акции получат 3-месяца бесплатной эксплуатации модуля продвинутого анализа поведения пользователей Dozor UBA или любого другого функционального модуля DLP-системы Solar Dozor на выбор.

При переходе на Solar Dozor 7.3 клиенты получат целый набор преимуществ, реализованных в новой версии. Это и высокая точность распознавания критичных данных в графических форматах, которая стала возможной благодаря применению технологии глубокого обучения на основе нейронных сетей Faster RCNN. И контроль переписки пользователей в мессенджере Telegram на рабочих станциях, а также отправки файлов в облачные хранилища с помощью десктоп-приложений Яндекс.Диск и Google Drive. А полностью переработанный фильтр результатов быстрого поиска позволит оперативно находить нужные данные в уже сформированной поисковой выборке, что ускорит обнаружение утечек и расследование инцидентов.

Но главный бонус для пользователей 7.3 заключается в возможности бесплатно в течение 3-х месяцев опробовать в действии работу модуля анализа поведения пользователей Dozor UBA. Модуль позволяет автоматически выявлять в поведении сотрудников компании аномалии, которые могут свидетельствовать о ранних признаках корпоративного мошенничества, зарождении коррупционных схем, предпосылках к возникновению утечек информации и т.п. Это дает возможность службам безопасности работать с рисками превентивно, используя автоматизированные инструменты анализа.

Методы анализа модуля Dozor UBA основаны на уникальных алгоритмах класса unsupervised machine learning (обучение без учителя), не требующих предварительной настройки и адаптации системы под новые условия эксплуатации. Накопленной в течение 2-х месяцев истории активности пользователя достаточно для того, чтобы определить его устойчивое поведение и начать детектировать аномалии поведения.

А в версии 7.3 модуль Dozor UBA еще и значительно расширил свою функциональность, позволяющую минимизировать риск утечки данных при увольнении сотрудников. Для этого в интерфейсе системы в разделе «Анализ поведения» появился виджет «Признаки увольнения». Кликнув на виджет, офицер безопасности мгновенно получает список сотрудников, в поведении которых присутствуют признаки подготовки к увольнению.

Критерии, по которым система выявляет работников, готовящихся к увольнению, были сформированы в результате практических исследований и наблюдений за поведением уходящих из компаний сотрудников. К таким критериям относится постепенное падение внешней и внутренней активности, оптимизация или сокращение сотрудником рабочего графика, появление новых уникальных контактов в коммуникациях, передача нехарактерных для сотрудника информационных активов и ряд других.

Для участия в новогодней акции Solar Dozor необходимо оставить заявку на странице до 31 января 2021 года!

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru