«МСофт» и Positive Technologies заключили соглашение о техпартнерстве

«МСофт» и Positive Technologies заключили соглашение о техпартнерстве

«МСофт» и Positive Technologies заключили соглашение о техпартнерстве

Компании «МСофт» и Positive Technologies объявили о технологическом сотрудничестве, чтобы предложить клиентам новый уровень безопасности файлового обмена. Результатом партнерства стала интеграция многоуровневой системы защиты от вредоносных программ PT MultiScanner c MFlash, корпоративной платформой для защищенного обмена файлами и совместного доступа к ним.

Платформа MFlash позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. Решение разворачивается внутри сетевого периметра и, в отличие от большинства применяемых сегодня сервисов, дает сотрудникам возможность обмениваться файлами не только между собой, но и с внешними контрагентами. MFlash уже успешно используется в крупнейших компаниях из различных секторов экономики: в финансах, промышленности, телекоме, в нефтегазовой отрасли, логистике.

Традиционные корпоративные средства обмена информацией, такие как электронная почта, файловые серверы, FTP, имеют ряд ограничений по объему передаваемой информации и возможности совместной работы с ней. Сложно осуществлять контроль безопасности, синхронизацию папок, разграничение доступа, удаленно работать с мобильных устройств. Сотрудники компаний вынуждены нарушать корпоративные регламенты, используя для файлового обмена публичные облачные сервисы, а это повышает риск реализации угроз ИБ.

«МСофт» — российская компания, которая более 10 лет занимается разработкой и исследованиями в области обмена данными. В свой продукт «МСофт» включил ряд встроенных механизмов для обеспечения контроля и безопасности процесса файлового обмена. Однако для гарантии комплексной защиты необходимы дополнительные меры, которые обеспечиваются технологическими партнерствами с лидерами рынка ИБ. Именно к таким и относится сотрудничество с Positive Technologies.

Интеграция MFlash и PT MultiScanner позволяет обеспечить высокую скорость проверки загружаемых на MFlash файлов на наличие вредоносов (за счет многопоточности), организовать реагирование в зависимости от результатов, а также повысить скорость реакции на возникающие угрозы за счет оптимального сочетания антивирусов и уникальных правил, создаваемых экспертами PT Expert Security Center.

«Функции MFlash находятся на пересечении интересов бизнеса, безопасности и ИТ, — комментирует Владимир Емышев, директор по развитию компании „МСофт“. — Очень важно сохранять тонкую грань между удобством использования сервиса для сотрудников и обеспечением кибербезопасности организации. Интеграция с PT MultiScanner позволяет добиться высокой скорости проверки файлов и низкого количества ложноположительных срабатываний, что, в свою очередь, позволяет минимизировать время задержки при загрузке нового объекта на сетевой ресурс».

«Электронный документооборот — это быстро и удобно для бизнеса. Вместе с тем работа с любыми файлами в режиме онлайн связана с рисками информационной безопасности, — отмечает Антон Александров, руководитель отдела развития бизнеса Positive Technologies. — По нашим данным, в 57% кибератак используется вредоносное программное обеспечение, которое распространяется в числе прочего через офисные документы. Интеграция MFlash и PT MultiScanner позволяет сохранить баланс между удобством и безопасностью бизнеса и защитить компании от атак с применением шифровальщиков, программ для удаленного управления, загрузчиков и других распространенных вредоносов».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru