Тайгер Оптикс стал дистрибьютором Xello, российского Deception-решения

Тайгер Оптикс стал дистрибьютором Xello, российского Deception-решения

Тайгер Оптикс стал дистрибьютором Xello, российского Deception-решения

Тайгер Оптикс, дистрибьютор решений в сфере кибербезопасности, объявил о подписании соглашения с российской компанией Xello, разработчиком первой отечественной платформы защиты от целенаправленных атак с помощью технологии киберобмана (Deception).

Презентация и демонстрация продукта состоятся в рамках вебинара в четверг, 21 апреля. На мероприятии будут освещены возможности, способы использования и преимущества решения. Регистрация на вебинар открыта по ссылке.



Платформа Xello Deception позволяет предотвращать успешные атаки в корпоративных сетях без использования сигнатур, облачных вердиктов, и какого-либо предварительного знания об атаке или злоумышленнике, даже если злоумышленник аккуратен и не создает аномалий. Это возможно благодаря ловушкам и приманкам, которые создают не отличимую от реальной инфраструктуру ложных информационных активов: серверов, сайтов, учетных данных, конфигурационных файлов и других ресурсов.

В автоматическом режиме платформа Xello анализирует особенности ИТ-инфраструктуры компании и генерирует максимально реалистичные обманные ресурсы. Любая попытка взаимодействия с ними означает наличие внутреннего или внешнего злоумышленника, поскольку для такой деятельности нет легитимных оснований.

Одной из ключевых особенностей решения является безагентский способ работы, позволяющий беспрепятственно встраиваться в любую инфраструктуру, не создавая при этом дополнительной нагрузки.

Демонстрацию, пилотный проект и расчет Xello Deception можно запросить по ссылке.

«Сегодня ключевыми задачами для нас являются развитие партнерского канала и наращивание объема продаж. Мы видим в компании Тайгер Оптикс надежного партнера, который обладает всеми возможностями и глубокой экспертизой для совместной реализации этих задач», – комментирует Александр Щетинин, генеральный директор Xello.

«Тайгер Оптикс расширяет свой продуктовый портфель отечественными решениями, чтобы предоставлять партнерам проверенные и актуальные на сегодняшний день системы защиты», — отмечает Никита Сильченко, генеральный директор Тайгер Оптикс. «Партнерство с компанией Xello является стратегически важным шагом. Решение этого вендора уже зарекомендовало себя во многих проектах по информационной безопасности. Мы надеемся, что наш опыт и широкая партнерская сеть позволят усилить позиции разработчика в России и странах СНГ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru