Gartner поместила Symantec в квадрант «лидеры» диаграммы Magic Quadrant для систем предотвращения потери данных

Gartner поместила Symantec в квадрант «лидеры» диаграммы Magic Quadrant для систем предотвращения потери данных

Корпорация Symantec объявила о том, что аналитическая фирма Gartner поместила ее в квадрант «Лидеры» своей диаграммы Magic Quadrant, построенной для систем мониторинга/фильтрации контента и предотвращения потери данных за 2008 год.

Система Vontu Data Loss Prevention 8, которая теперь поставляется Symantec, представляет собой интегрированное решение для предотвращения потери данных (DLP), в котором технология для защиты конечных информационных ресурсов сочетается с технологией сетевой безопасности для предотвращения потери конфиденциальной информации, где бы она ни хранилась и ни использовалась. Vontu DLP 8 представляет собой ключевой компонент стратегии продуктов Symantec для управления информацией и ее защиты.


«Мы давно убеждены, что конечной целью и конечным пунктом назначения для этого рынка является интегрированное решение для управления сетевыми и конечными информационными ресурсами с возможностями поиска и с централизованной консолью, которая позволяет распространять единые наборы правил, выполняя анализ событий и потоков операций, сигнализируя о нарушениях и способствуя преодолению их последствий», — говорится в отчете Gartner.


«Мы рады, что Gartner поместила нас в свой квадрант «Лидеры» за проверенный на практике в крупнейших в мире организациях интегрированный комплекс решений для предотвращения потери конфиденциальной информации, где бы она ни хранилась и ни использовалась: на удаленных рабочих станциях, в сети или в системах хранения данных, — говорит вице-президент Symantec по решениям для предотвращения потери данных Джозеф Ансанелли (Joseph Ansanelli). — После присоединения к Symantec команда Vontu продолжила успешную работу и своевременно выпустила Vontu DLP 8.

Теперь она продолжает следовать курсом инноваций и использует лидирующие решения Symantec, такие как средства управления конечными информационными ресурсами, чтобы рационализировать работу предприятий заказчиков».


В своей диаграмме Magic Quadrant Gartner располагает вендоров, работающих в определенных сегментах рынка, в зависимости от их успехов и полноты концепции. В отчете объясняется, что «лидеры демонстрируют хорошее понимание потребностей клиентов и предлагают широкие возможности во всех трех функциональных областях: сети, управление информацией и конечные информационные ресурсы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru