InfoWatch анонсировала новую версию флагманского решения

InfoWatch анонсировала новую версию флагманского решения

На VI международной конференции DLP-Russia, прошедшей в конце сентября 2013 года в Москве в Центре Digital October, компания InfoWatch впервые представила релиз-кандидат InfoWatch Traffic Monitor Enterprise 5.0.

Презентация прошла в рамках технической секции Live Demo. Специалисты InfoWatch продемонстрировали новые возможности новой версии флагманского DLP-решения компании. InfoWatch TrafficMonitor Enterprise 5.0 предоставит заказчикам возможности по вовлечению в управление безопасностью не только ИБ-специалистов, но и сотрудников бизнес-подразделений. Владельцы защищаемой информации смогут самостоятельно формировать политики ИБ за счет принципиально новой, «умной» технологии, которая самостоятельно анализирует полноту заданных условий.

Ожидается, что это кардинальным образом изменит ситуацию с настройкой эффективной работы DLP-систем и сделает их более понятными и доступными для компаний любой отрасли, в частности, SMB-сегмента, где обычно нет штатного ИБ-специалиста.

Согласно исследованиям Аналитического центра InfoWatch, чаще всего ценную информацию «выносят» из компании увольняющиеся сотрудники. Благодаря встроенным инструментам взаимодействия с HR-службами, InfoWatch Traffic Monitor Enterprise 5.0. будет учитывать больше данных для формирования картины таких угроз, чем традиционные DLP-системы. К примеру, HR-специалист компании может зачислить в «группу риска» сотрудников, находящихся на испытательном сроке или планирующих уволиться, и к ним автоматически будет применяться более строгая политика безопасности.

Также в целях предотвращения нарушений реализована возможность уведомления руководителя о нелегитимном хранении конфиденциальных данных сотрудником. Это позволяет предотвратить как простую халатность в обращении с информации, так и вероятную злонамеренную утечку.

Управление новой версией системы осуществляется через веб-консоль, благодаря чему установка специального программного обеспечения для администрирования не требуется. Пользователь сможет получить доступ к управлению системой с любой рабочей станции, вне зависимости от операционной системы (Windows, Linux, Apple Mac OS) и браузера.

«Новая концепция – результат долгих поисков и исследований потребностей заказчиков, – рассказывает Александр Клевцов, менеджер по развитию направления DLP. – Мы рассмотрели и проанализировали множество политик ИБ, применяемых заказчиками InfoWatch. Целью было создание продукта, в котором процесс написания политик безопасности – необходимых в реальности, а не в теории – будет максимально простым и понятным.

Как мне думается, в результате нам удалось решить две глобальные задачи – сохранить гибкость и мощность предыдущего решения и предоставить новый, по-настоящему удобный интерфейс, который позволит значительно расширить круг пользователей и решать бизнес-задачи компании».

Коммерческий релиз InfoWatch Traffic Monitor Enterprise 5.0. планируется к выходу в конце 2013 года.

Другой продукт, вызвавший большой интерес посетителей технической секции, – InfoWatch EndPoint Security, обеспечивающий безопасность рабочих станций в корпоративной сети предприятия. Решение контролирует использование приложений и внешних устройств, позволяет вести аудит действий пользователей и осуществлять фильтрацию данных по различным критериям. InfoWatch EndPoint Security обеспечивает сохранность информации на рабочих станциях пользователей и при переносе данных на внешние устройства благодаря использованию технологий шифрования. Эта функциональность является базовой и необходимой для любой компании, заботящейся о защите информации. Продукт легко масштабируется, обладает отличным соотношением цены и качества, что делает его must-have, первым шагом к обеспечению информационной безопасности в компании любого размера и сферы деятельности.

«Исследование DLP-рынка в 2011-2013 гг., представленное независимым аналитическим центром Anti-Malware на DLP-Russia, доказывает, что мы двигаемся в правильном направлении развития бизнеса – InfoWatch не только признанный лидер, но и единственная компания, у которой растет доля DLP-рынка, – говорит Татьяна Белей, директор по маркетингу InfoWatch. – По нашему мнению, пришло время сделать еще один шаг на пути эволюционного развития DLP-систем и повернуть их в сторону обнаружения потенциальных угроз на ранней стадии, снижения рисков и решения бизнес-задач, а также защиты предприятия от внутренних угроз. В новой версии InfoWatch Traffic Monitor мы следовали этой концепции. Надеемся, что в следующем году это позволит компанииInfoWatch упрочить лидерские позиции и занять еще большую долю рынка, предложив заказчикам более эффективную модель защиты ценной информации».

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru