Вышел новый Solar Dozor с агентом для мониторинга рабочих станций на macOS

Вышел новый Solar Dozor с агентом для мониторинга рабочих станций на macOS

Вышел новый Solar Dozor с агентом для мониторинга рабочих станций на macOS

Сегодня свет увидела очередная версия DLP-системы Solar Dozor, на этот раз получившая номер 7.5. Не обошлось без интересных нововведений, среди которых можно отметить агент для мониторинга рабочих станций на macOS, а также контроль данных в корпоративном мессенджере Cisco Webex Teams и детальную отчетность о поведении сотрудников.

Как отметили аналитики «Ростелеком-Солар», в российских компаниях рабочих станций под управлением macOS может быть от 5 до 50%, что зависит в основном от специфики организации. Опасно это тем, что среди таких машин могут быть, например, лэптопы руководителей, содержащие конфиденциальную финансовую информацию или планы по развитию бизнеса.

Девелоперы, дизайнеры и ключевые ИТ-специалисты также могут работать на macOS, что создаёт дополнительную угрозу утечки важных корпоративных данных.

Именно поэтому «Ростелеком-Солар» добавила в обновлённую версию DLP-системы Solar Dozor 7.5 новый модуль Dozor Endpoint Agent для macOS (по аналогии с такими же для Windows и Linux). Разработчики отмечают, что на сегодняшний день это единственный macOS-агент на российском рынке, контролирующий веб-ресурсы, сведения в мессенджерах и локальную почту на Mac-компьютерах.

Например, новая версия Solar Dozor может перехватывать передаваемые по HTTPS данные, переписки и пересылаемые в мессенджерах документы, а также сообщения и файлы в почтовых клиентах (с поддержкой соответствующих протоколов: SMTP, POP3, IMAP).

Инсталляция агента на рабочие станции может происходить как за счёт графического установщика, так и в автоматическом режиме.

 

Стоит упомянуть, что в новой версии DLP-системы появилась возможность контролировать корпоративный мессенджер Cisco Webex Teams. Специальный краулер позволит настроить передачу и последующую проверку всех файлов и сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщика Anubis научили уничтожать данные в назидание неплательщикам

Создатели шифровальщика Anubis добавили Windows-зловреду функции вайпера. Режим стирания содержимого файлов включается по воле оператора, который решил наказать жертву за затягивание переговоров о выкупе или за упорный отказ платить.

Новый аргумент командной строки, /WIPEMODE, обнаружили в Trend Micro при разборе новейших образцов вредоноса. По словам аналитиков, данные удаляются начисто, без возможности восстановления даже с помощью специальных утилит.

Выпотрошенные файлы при этом остаются в папках под своими именами, однако их размер обнуляется, так как они пусты.

 

Эксперты впервые столкнулись с Anubis в декабре прошлого года — на тот момент шифровальщик именовался Sphinx и находился в стадии разработки. В январе новая кибергруппа стала активно публиковаться на подпольных форумах (на русском языке), а в феврале запустила партнерские программы.

Кроме доступа к шифровальщику, владельцы криминального сервиса, выстроенного по модели RaaS (Ransomware-as-a-Service, вымогатель как услуга), предлагают клиентам ведение переговоров с жертвами шифрования и кражи данных, а также обеспечение первичного доступа к целевым сетям.

Атаки с использованием Anubis обычно начинаются с рассылки адресных писем с вредоносной ссылкой или вложением.

После запуска шифровальщик проверяет права текущего пользователя. Если жертва вошла как админ, он пытается повысить привилегии до SYSTEM; когда прав недостаточно, запуск основных функций зловреда возможен лишь с одобрения оператора.

Перед шифрованием вредонос удаляет теневые копии Windows, чтобы жертва не смогла самостоятельно вернуть данные, а также завершает процессы и останавливает либо отключает службы, способные помешать его работе.

Шифратор Anubis написан на Golang и использует редкий алгоритм ECIES (на эллиптических кривых). Иконки зашифрованных файлов подменяются «фирменным» логотипом зловреда, к имени добавляется расширение .anubis.

По завершении шифрования должны также изменяться обои рабочего стола, но эта функция пока работает некорректно. В оставляемой на зараженной машине записке с требованием выкупа (RESTORE FILES.html) озвучена угроза публикации украденных данных.

 

По состоянию на 16 июня новейшую версию зловреда (со встроенным вайпером) детектируют 44 из 72 антивирусов из коллекции VirusTotal. На сайте утечек Anubis пока числятся семь жертв — медучреждения, поставщики инжиниринговых услуг, строительные компании из Австралии, Канады, Перу и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru