Новая платформа BI.ZONE DRP поможет бороться с фишингом и утечками данных

Новая платформа BI.ZONE DRP поможет бороться с фишингом и утечками данных

Новая платформа BI.ZONE DRP поможет бороться с фишингом и утечками данных

Компания BI.ZONE объявила о запуске новой платформы BI.ZONE DRP (Digital Risk Protection), предназначенной для комплексного управления внешними цифровыми рисками. Решение объединяет функции обнаружения, анализа и нейтрализации угроз, связанных с деятельностью компаний в цифровом пространстве.

Платформа основана на возможностях прежнего сервиса BI.ZONE Brand Protection, который использовался для выявления фишинговых кампаний, мошеннических доменов, публикаций об утечках данных и нелегитимного использования бренда.

В BI.ZONE DRP эти функции были дополнены инструментами на основе искусственного интеллекта и улучшенной интеграцией с другими системами экосистемы компании.

Новый аналитический инструмент

Одним из ключевых нововведений стал ИИ-модуль, который помогает находить и классифицировать сообщения на теневых площадках, включая форумы и телеграм-каналы, связанные с киберпреступной активностью. Благодаря этому аналитики могут быстрее выявлять приоритетные угрозы и сосредоточиться на их устранении.

Расширенный мониторинг бренда

Теперь BI.ZONE DRP отслеживает не только фишинговые сайты, но и поддельные мобильные приложения, размещённые на официальных и неофициальных площадках. Это помогает находить вредоносные APK, распространяемые под видом приложений известных брендов.

Кроме того, система автоматически проверяет MX-записи новых доменов, связанных с организациями, и ищет фейковые аккаунты в соцсетях, включая X (бывший Twitter) и Instagram (принадлежит компании Meta, признанной экстремистской и запрещённой в РФ).

Единая система взаимодействия

В BI.ZONE DRP появился обновлённый интерфейс с системой регистрации обращений и поддержкой API-интеграций. Пользователи могут настраивать параметры профиля и авторизоваться через BI.ZONE ID.

Руководитель проекта Дмитрий Кирюшкин отметил, что следующими шагами станут интеграции с другими решениями компании — BI.ZONE CPT и BI.ZONE Threat Intelligence. Это позволит объединить данные о цифровых угрозах в единую систему мониторинга и реагирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru