Компания Индид анонсировала уникальный для России продукт

Компания Индид анонсировала уникальный для России продукт

Компания Индид анонсировала уникальный для России продукт

Компания Индид, специализирующаяся на разработке программного обеспечения для усиленной аутентификации, представила первое в России решение класса Identity and Threat Detection & Response – Indeed ITDR.

Анонс состоялся в конце октября на большой партнерской конференции, которая прошла в московском ресторане Birds, расположенном на высоте 354 метра над уровнем земли. В рамках деловой программы руководители Компании Индид рассказали об успехах в развитии бизнеса, достигнутых за последний год, и анонсировали новый продукт для адаптивной защиты учетных данных.

В связи с развитием облачных сервисов и повсеместным применением удаленного режима работы, защита инфраструктурного периметра перестала быть основным фокусом корпоративной информационной безопасности. Можно уверенно назвать учетные данные новым периметром, который подлежит защите, так как злоумышленникам больше не нужно компрометировать средства сетевой безопасности. Чтобы получить доступ к ресурсам компании, им достаточно скомпрометировать учетные данные.

Indeed ITDR позволяет выявлять уязвимые учетные данные и атаки на них, осуществляя непрерывный мониторинг активности пользовательских и сервисных учетных записей, выявляя нехарактерные последовательности событий и паттерны, указывающие на подготовку или проведение атаки на учетные данные.

Основные функции, которые выполняет Indeed ITDR:

  • мониторинг событий запроса и получения доступа в реальном времени;
  • постоянный сбор и агрегирование данных из разных источников, выявление угроз и качественная визуализация информации;
  • проактивная защита.

Подобно решениям классов EDR (Endpoint Detection and Response) и NDR (Network Detection and Response), система Indeed ITDR обеспечивает обнаружение и идентификацию угроз, а также предоставляет средства анализа, управления инцидентами, сдерживания атак и восстановления после них.

«Мы высоко ценим сотрудничество с партнерами, поэтому одними из первых, кому мы представили новый уникальный продукт, стали наши коллеги – участники партнерской конференции. Это событие подчеркивает важность тесного и плодотворного сотрудничества между лидерами отрасли», – отметил руководитель отдела по развитию партнеров Александр Конаков.

Уникальное решение для адаптивной защиты учетных данных станет важным шагом к укреплению информационной безопасности крупнейших компаний в России, что подтверждает лидерство Компании Индид в этой области.

Фишинг под WordPress крадёт карты и OTP, отправляя данные в Telegram

Исследователи зафиксировали новую, довольно изощрённую фишинговую кампанию, нацеленную на владельцев сайтов на WordPress. Злоумышленники рассылают письма о якобы скором окончании регистрации домена и в итоге выманивают у жертв не только данные банковских карт, но и одноразовые коды.

Об атаке рассказал специалист по киберугрозам Анураг (Anurag). Письмо выглядит тревожно и приходит с темой вроде «Renewal due soon – Action required».

Расчёт простой: напугать и заставить действовать быстро. Но есть важная деталь, на которую сразу указывает исследователь, — в письме не указан конкретный домен, срок которого якобы истекает. Для настоящих уведомлений о продлении это крайне нетипично и уже само по себе должно насторожить.

 

Если жертва нажимает кнопку Renew Now, её перенаправляют на фальшивую страницу оплаты, размещённую на домене soyfix[.]com. Визуально она почти неотличима от настоящего чекаута WordPress: значки платёжных систем, пометка «Secure order validation», правдоподобные суммы вроде $13,00 плюс НДС. Всё выглядит настолько аккуратно, что сомнения быстро исчезают.

 

Но «заказ», разумеется, фиктивный. Страница просто собирает имя владельца карты, номер, срок действия и CVV, тут же отправляя их злоумышленникам. На этом атака не заканчивается. Следующий шаг — поддельное окно 3D Secure Verification, где пользователя просят ввести код из СМС.

 

Чтобы всё выглядело максимально правдоподобно, скрипт имитирует «работу банка»: семисекундная загрузка, затем ещё несколько секунд «проверки». После этого система сообщает об ошибке. Причём ошибка появляется всегда — специально, чтобы заставить жертву вводить новые OTP-коды снова и снова. Так атакующие получают сразу несколько актуальных кодов подтверждения.

Отдельного внимания заслуживает инфраструктура кампании. Вместо классических серверов управления злоумышленники используют Telegram. Скрипты на стороне сайта (send_payment.php и send_sms.php) пересылают украденные данные напрямую в телеграм-бот или канал. Такой подход дешевле, проще и гораздо сложнее заблокировать, чем традиционные C2-серверы.

Письма рассылались с адреса admin@theyounginevitables[.]com, который маскировался под поддержку WordPress. Анализ заголовков показал слабую политику DMARC (p=NONE), из-за чего подмена отправителя прошла без каких-либо ограничений.

Пользователям WordPress советуют сохранять хладнокровие и проверять подобные уведомления вручную — через официальный дашборд WordPress.com, а не по ссылкам из писем. И простое правило напоследок: если в уведомлении о продлении не указано, какой именно домен нужно продлевать, — почти наверняка это ловушка.

RSS: Новости на портале Anti-Malware.ru