ITD Group дополнила продуктовый портфель решением СПЕКТР от CyberPeak

ITD Group дополнила продуктовый портфель решением СПЕКТР от CyberPeak

ITD Group дополнила продуктовый портфель решением СПЕКТР от CyberPeak

ITD Group дополнила свой продуктовый портфель решением «СПЕКТР» от российского разработчика систем информационной безопасности CyberPeak. «СПЕКТР» — это решение класса DAG/DCAP, позволяющее осуществлять комплексную защиту хранилищ неструктурированных данных, проводить аудит, классификацию и осуществлять управление правами доступа к данным.

С настоящего момента, согласно подписанному соглашению, в качестве дистрибьютора ITD Group имеет право распространять «СПЕКТР» на территории России и СНГ. Этот шаг соответствует стратегии компании по выводу на рынок и популяризации качественных отечественных решений в области информационной безопасности и работы с данными, конкурирующих с лидерами мирового рынка.

«Тенденции рынка таковы, что потребность заказчиков в эффективном управлении информацией возрастает с каждым днем. Новое решение в нашем портфеле позволит значительно снизить риски, связанные с непрозрачностью и отсутствием полноценного контроля над неструктурированными данными, расположенными на файловых серверах, корпоративных порталах, в папках Microsoft Exchange, сетевых и облачных хранилищах. В особенности, за файлами с критичными данными», — комментирует выбор компании Александр Саксаганский, директор по развитию бизнеса ITD Group.

«СПЕКТР» — продукт, предназначенный для решения повседневных задач как ИБ-, так и ИТ-департамента. Система «СПЕКТР» включена в Единый реестр российских программ для ЭВМ и БД, а компания «CyberPeak» является резидентом фонда «Сколково».

ИТ-специалистам она помогает обнаруживать действия вирусов шифровальщиков, распределять нагрузки на ресурсы, контролировать и прогнозировать заполняемость файловых хранилищ, оптимизировать файловые хранилища, а также формировать отчетность о неиспользуемых и дублированных файлах.

Сотрудники ИБ-департамента могут использовать «СПЕКТР» для определения бизнес-владельца любого объекта, составления списка сотрудников, имеющих доступ к объекту, перечня объектов, к которым есть доступ у того или иного сотрудника. С помощью «СПЕКТР» можно отслеживать, кто из сотрудников и как использует данные, идентифицировать их аномальное поведение перед увольнением, фиксировать излишний доступ у сотрудников к данным, а также классифицировать данные на файловых хранилищах.

«На сегодняшний день мы видим возрастающий интерес рынка к продуктам класса DAG/DCAP. Объёмы информации, расположенные на общих хранилищах неструктурированных данных, растет, при этом часть из них постепенно мигрирует в облачную инфраструктуру, что только усиливает необходимость грамотного контроля как за правами доступа, так и за содержимым этой информации. Компетенции сотрудников ITD Group совместно с технологиями и экспертизой компании CyberPeak позволят нашим заказчикам быть уверенными в решении даже нестандартных кейсов по защите их хранилищ», — комментирует директор по развитию продуктов компании CyberPeak, Сергей Добрушский.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru