DataLine запустила сервис по защите веб-приложений (WAF)

DataLine запустила сервис по защите веб-приложений (WAF)

DataLine запустила сервис по защите веб-приложений (WAF)

Компания DataLine запустила сервис по защите веб-приложений (Web Application Firewall). Сервис защищает веб-приложения от эксплуатации уязвимостей и направленных атак: некорректных настроек безопасности, SQL-инъекций, межсайтовых сценариев, ботнет-, DDoS-атак и прочего.

Web Application Firewall работает на уровне прикладных сетевых протоколов (HTTPS, HTTP, FTP). Это позволяет анализировать поведение каждого пользователя в рамках сессии работы с веб-приложением, точно идентифицировать и подавлять атаки.

Сервис Web Application Firewal разработан для защиты критичных для бизнеса веб-приложений: интернет-магазинов, платежных систем, компаний с программами лояльности, CRM- и ERP-систем. Он поможет предотвратить недоступность ресурсов и защитит данные.

Также сервис Web Application Firewall сертифицирован по стандарту PCI DSS, что упростит выполнение требований стандарта к конечной системе в части защиты приложений от атак.

Перед подключением к сервису Web Application Firewall веб-приложение сканируется на предмет уязвимостей с помощью сканера Qualys. На основе полученных данных настраиваются индивидуальные политики защиты веб-приложения. Далее все запросы к приложению проверяются на соответствие политикам, и, в случае нелегитимности обращений, атаки блокируются. Клиентам сервиса предоставляется детальный отчет с информацией по зафиксированным и отраженным атакам.

Детальный SLA гарантирует круглосуточную техническую поддержку сервиса, время реагирования на инцидент в течение 15 минут и подавление нетиповых атак менее чем за час. У клиентов есть возможность бесплатно протестировать сервис в течение 1 месяца.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru