Makves импортозаместила DCAP-систему в страховой компании «Согласие»

Makves импортозаместила DCAP-систему в страховой компании «Согласие»

Makves импортозаместила DCAP-систему в страховой компании «Согласие»

Российский разработчик Makves (входит в «Гарда Технологии») и страховая компания «Согласие» сообщили об успешном внедрении системы аудита и мониторинга информационных ресурсов предприятия Makves DCAP. Благодаря гибкой политике импортозамещения Makves страховая компания «Согласие» получила комплексное решение для защиты корпоративных данных.

Чтобы перейти на отечественную DCAP-систему компании-заказчику требовалось выбрать решение, которое реализует комплексный аудит доменных служб, файловых хранилищ и корпоративной почты. В результате эксперты департамента по вопросам информационной безопасности СК «Согласие» выбрали систему Makves DCAP, как наиболее эффективный инструмент среди продуктов категории DAG/DCAP, представленных на российском рынке.

“Ранее в Компании использовали зарубежный продукт вендора Netwrix, — заместитель директора департамента по вопросам информационной безопасности Департамента безопасности ООО "СК "Согласие". — В связи с необходимостью перехода на отечественный софт, выбирали российского разработчика, готового предоставить комплексное решение с технической поддержкой, соответствующей нашим требованиям. В результате, из трех наиболее популярных вендоров, представленных на российском рынке, остановили свой выбор на Makves”.

Использование Makves DCAP позволит оперативно выявлять и устранять риски, связанные с хранением и доступом к информационным ресурсам страховой компании, содержащих большие объемы коммерческой тайны и персональных данных.  Система поможет обеспечить высокий уровень защиты информации и избежать негативных последствий внешних угроз, инсайда, ошибок в бизнес-процессах или в настройках инфраструктуры.

LdtCKGK2u

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru