PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

Систему PT Application Firewall теперь можно развернуть из Microsoft Azure Marketplace, что позволит защищать приложения, размещенные в облачной среде Azure, от взлома и DDoS-атак прикладного уровня. Решение особенно актуально для приложений с повышенными требованиями к безопасности, эластичности и отказоустойчивости. 

«Благодаря облачным платформам практически любая компания может оптимизировать затраты на ИТ-инфраструктуру и обеспечить непрерывность критичных бизнес-процессов. Сегодня клиенты одного из крупнейших в мире облачных сервисов смогут воспользоваться продвинутыми функциями безопасности защитного экрана уровня приложений PT Application Firewall в той же экосистеме, в которой развернуты их веб-приложения», — отмечает Михаил Черномордиков, директор департамента стратегических технологий Microsoft.

PT Application Firewall может противодействовать атакам нулевого дня с помощью алгоритмов машинного обучения, позволяющих построить позитивную модель функционирования приложения, оперативно выявлять и блокировать нехарактерные для нее активности. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах, и имеет предобученные модули для различных отраслей. В настоящее время PT Application Firewall защищает веб-сервисы финансовых и телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций и телеканалов. В числе заказчиков PT Application Firewall также ряд крупных компаний из сегмента e-commerce.

«Веб-приложения, размещенные в облаке, подвержены не только типичным для этого класса атакам, но и ряду специфичных угроз. В частности, диапазоны IP-адресов всех вычислительных центров облачных провайдеров хорошо известны и постоянно анализируются сканерами на предмет появления новых узлов с уязвимыми сервисами. Поэтому, менее через пять минут после развертывания такой сервис может подвергнуться атаке. Кроме того, эластичность облачных сервисов рискует обернуться непредвиденными пользовательскими расходами в случае DDoS-атаки на уровне приложений, эксплуатации уязвимости внедрения внешних сущностей XML  или удаленного выполнением кода. PT Application Firewall может обнаружить такие действия и предотвратить напрасное расходование вычислительных мощностей», ─ объясняет Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.  

DDoS-атаки на приложения, как правило, не требуют от атакующего значительных ресурсов, а чтобы им противостоять необходимы продвинутые инструменты защиты. Чтобы обмануть системы защиты, боты эмулируют поведение пользователей в популярных браузерах, запускают Java-скрипты и сохраняют файлы cookie. Для противодействия таким атакам в PT Application Firewall используются интеллектуальные алгоритмы, построенные на базе технологий поведенческого анализа, которые позволяют отличать легитимных пользователей от ботов. Продукт также блокирует все распространенные атаки по классификациям OWASP и WASC, включая SQLi, XSS и XXE, а также HTTP Request Splitting, Clickjacking и сложные клиентские атаки. 

До конца этого года заказчикам PT Application Firewall будет предоставлена более гибкая модель использования продукта с почасовой оплатой (Pay-As-You-Go), что позволит сократить затраты на защиту приложений, посещаемость которых может быть сезонной и резко меняться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru