Услуга обработки ключей шифрования для ОРИ доступна от DDoS-Guard

Услуга обработки ключей шифрования для ОРИ доступна от DDoS-Guard

Услуга обработки ключей шифрования для ОРИ доступна от DDoS-Guard

На рынке появилась новая услуга обработки ключей шифрования для организаторов распространения информации (ОРИ). Её запустила компания DDoS-Guard, специализирующаяся на защите компаний от DDoS-атак.

В категорию ОРИ, как известно, попадают не только крупные СМИ, но и мессенджеры, соцсети, сайты знакомств и другие веб-ресурсы, где пользователи могут оставлять комментарии.

Роскомнадзор в настоящее время продолжает пополнять список сайтов, попадающих под понятие ОРИ, поэтому многим интернет-проектам нужно быть готовыми к выполнению определённых требований.

Именно поэтому специалисты DDoS-Guard решили разработать решение, способное помочь организаторам распространения информации максимально эффективно соблюсти требования регуляторов.

Власти требуют от ОРИ не только хранить данные пользователей на территории России, но и создать собственную информационную систему, которая будет обрабатывать, хранить и передавать эти сведения регулятору. Среди такой информации, например, ключи шифрования электронных сообщений.

Проблема в том, что отдельные компании не могут самостоятельно выполнить требования, поскольку это требует мощных ресурсов для хранения сведений. Здесь DDoS-Guard готова прийти на помощь и наладить необходимый процесс.

 

Учитывая данные о ключах шифрования, система DDoS-Guard рассчитает примерные объёмы данных для расшифровки, обеспечит их сбор и хранение, а также реализует процесс передачи в режиме реального времени.

В DDoS-Guard подчёркивают удалённый характер своего решения, называя такую реализацию уникальной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru