DLP-платформа СёрчИнформ стала доступна в облаке Microsoft Azure

DLP-платформа СёрчИнформ стала доступна в облаке Microsoft Azure

DLP-платформа СёрчИнформ стала доступна в облаке Microsoft Azure

Компания «СёрчИнформ», ведущий российский разработчик средств информационной безопасности, стала партнером Microsoft, а DLP-система защиты корпоративных данных «СёрчИнформ КИБ» была размещена в облаке Microsoft Azure. Это делает ее доступной для участников облачной экосистемы Microsoft во всем мире на маркетплейсах AppSource и Azure Marketplace.

«”СёрчИнформ КИБ” показывает отличную работоспособность в виртуальной среде. При развертывании из облака система уже готова к использованию – заказчики получают виртуальную машину с установленными серверными компонентами КИБ, им остается только ввести ключ активации и начать работу, – рассказывает Сергей Ожегов, генеральный директор «СёрчИнформ». – Мы получали множество запросов от наших иностранных партнеров, которые строят свою инфраструктуру на базе облачных решений Microsoft Azure. Наше сотрудничество с Microsoft сделает систему “СёрчИнформ КИБ” еще более доступной для компаний по всему миру».

«СёрчИнформ КИБ», развернутая из облака Azure, позволяет бизнесу контролировать все каналы передачи информации, качественно анализирует трафик и предоставляет продвинутые инструменты для расследования инцидентов. Это позволяет эффективно предотвращать утечки информации и выявлять попытки корпоративного мошенничества. Готовая виртуальная машина КИБ в облаке Microsoft Azure облегчает доступ к системе компаниям, которые уже работают на платформе – это удобно и обеспечивает неразрывный обмен данными между всеми компонентами защищаемой инфраструктуры. Помимо этого, Microsoft Azure обеспечивает защиту серверов КИБ от DDoS-атак и других внешних угроз. А риск компрометации данных при передаче между облачными серверами и подконтрольными ПК практически исключен – информация передается по защищённым каналам, а доступ к «ядру» системы имеет только заказчик.

«Обеспечение безопасности наших бизнес-клиентов – первый приоритет для Microsoft. Поэтому мы считаем крайне важным поддерживать разработчиков ИБ-решений и обеспечивать широкую доступность современных технологических инструментов, – говорит Александр Беленький, директор департамента по работе с партнерами Microsoft в России. – ”СёрчИнформ” – один из лидеров по разработке средств информационной безопасности в России. И мы рады, что теперь наши заказчики во всем мире смогут с легкостью развернуть платформу ”СёрчИнформ КИБ” из облака Azure, чтобы надежно защитить свои корпоративные данные».

Компании намерены развивать сотрудничество. В ближайшее время в маркетплейсах Microsoft также появятся другие решения из линейки «СёрчИнформ». Планируется, что первыми в облаке будут представлены трекер для контроля эффективности сотрудников «СёрчИнформ TimeInformer» и DCAP-система для защиты файловых хранилищ «СёрчИнформ FileAuditor». В рамках партнерской программы Microsoft также окажет «СёрчИнформ» бизнес-поддержку, чтобы помочь компании расширить своё присутствие на международных рынках.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru