BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила новое решение для организации безопасного удалённого доступа — BI.ZONE ZTNA. Оно основано на модели нулевого доверия (zero trust) и ориентировано на защиту сотрудников и подрядчиков, которым необходимо подключаться к внутренним корпоративным системам.

Проблема здесь очевидна: число удалённых пользователей растёт, а вместе с этим и риск атак.

По данным компании, в 27% случаев злоумышленники используют легитимные учётные записи сотрудников, а в 5% — доступ подрядчиков. В отдельных секторах ситуация ещё сложнее: например, на государственные организации 16% атак приходится именно через подрядчиков.

BI.ZONE ZTNA работает так: при подключении проверяется не только сам пользователь, но и его устройство. Система оценивает наличие антивируса, состояние файрвола, обновления, шифрование диска и другие параметры. Если всё соответствует требованиям, создаётся защищённый туннель на базе протокола Ru-WireGuard. Если нет — доступ ограничивается или блокируется.

Ещё один важный элемент — identity firewall: он связывает сетевые политики с конкретными пользователями и группами. Управление инфраструктурой построено на SD-WAN, а за контроль политик отвечает сервер на базе EDR.

ZTNA можно использовать и на корпоративных, и на личных устройствах, что актуально для компаний с практикой BYOD (bring your own device). Кроме того, агент решения можно дополнить модулями BI.ZONE EDR или Deception: первый отвечает за защиту конечных точек и поиск уязвимостей, второй — за выявление атакующих на этапе разведки с помощью приманок.

Сейчас BI.ZONE ZTNA поддерживает Windows и macOS. В будущем планируется добавить Linux и мобильные системы iOS и Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru