Новый зловред для Windows Subsystem for Linux крадёт cookies аутентификации

Новый зловред для Windows Subsystem for Linux крадёт cookies аутентификации

Новый зловред для Windows Subsystem for Linux крадёт cookies аутентификации

Киберпреступники продолжают проявлять интерес к слою совместимости Windows Subsystem for Linux (WSL), который предназначен для запуска Linux-приложений в системе Windows. На этот раз злоумышленники разработали вредоносную программу, способную красть cookies аутентификации.

Свежий WSL-вредонос, как выяснили эксперты, опирается на открытый исходный код и использует Telegram для связи с операторами. При этом атакующему открывается удалённый доступ к скомпрометированной системе.

Исследователи Black Lotus Labs утверждают, что им удалось зафиксировать более 100 образцов подобных зловредов с осени прошлого года. Два из проанализированных семплов вызывают особый интерес, поскольку способны функционировать как инструмент для удалённого доступа (RAT).

Специалисты также отметили, что один из свежих WSL-вредоносов основан на инструменте с открытым исходным кодом “RAT-via-Telegram Bot“, который предоставляет возможность контроля через мессенджер Telegram.

Кроме того, новый зловред может воровать файлы cookies, используемые для аутентификации, из браузеров Google Chrome и Opera. Загружать дополнительные файлы и запускать команды — всё это тоже может WSL-вредонос.

Среди дополнительных функциональных возможностей исследователи отметили снятие скриншотов и сбор информации (имя пользователя, версию ОС и IP-адрес). На площадке VirusTotal лишь два антивируса из 57 распознали вредоносную программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru