SearchInform выпустила обновленный ReportCenter

SearchInform выпустила обновленный ReportCenter

Компания SearchInform, представила обновленную версию SearchInform ReportCenter – инструмента построения отчетов по активностям пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности. Главным новшеством стал существенно переработанный интерфейс продукта.



Улучшенный в новой версии SearchInform ReportCenter пользовательский интерфейс клиентского приложения позволяет быстрее ориентироваться в отображаемой программой информации. Так, на графах связей между пользователями отображаются значки продуктов, что позволяет оперативно выяснить, посредством каких коммуникационных каналов осуществлялось общение. А подсказка, появляющаяся при наведении курсора мыши на значок продукта, показывает, какое количество сообщений пользователи отправили друг другу. Посредством функции подсчета количества сообщений при построении графа можно визуально идентифицировать самых общительных сотрудников и выявить, таким образом, тех, кто ведет наиболее интенсивную переписку с нежелательными адресатами и нерационально расходует свое рабочее время.

Обновленный интерфейс упрощает и создание отчетов благодаря сокращению количества шагов, которые необходимо выполнить. Создаваемый отчет открывается в новой вкладке в окне программы, и специалист по информационной безопасности может переключаться между ними одним кликом мыши. Каждая вкладка сохраняет историю открытых в ней отчетов.

Немаловажно, что в новую версию ReportCenter включена также англоязычная версия интерфейса для тех организаций, где есть специалисты по информационной безопасности или руководители, не владеющие русским языком.

Как и ранее, SearchInform ReportCenter позволяет представлять информацию об активности сотрудников и об инцидентах, связанных с информационной безопасностью, в виде наглядных и комфортных для восприятия диаграмм. Все отчеты открываются из единой консоли SearchInform ReportCenter и могут быть выведены на печать, экспортированы в форматы HTML, PDF, XLS. Интеграция SearchInform ReportCenter с другими компонентами «Контура информационной безопасности SearchInform» позволит офицерам безопасности своевременно анализировать данные, перехваченные по всем поддерживаемым установленными компонентами протоколам передачи данных.

Как отметил технический директор SearchInform Андрей Галатин, «несмотря на то, что изменений в новой версии ReportCenter, на первый взгляд, не так много, все они заметно повышают продуктивность и эффективность работы специалиста по информационной безопасности, анализирующего общение сотрудников организации друг с другом и с внешними адресатами».

Android-троян Arsink прячется в облаках Google и заражает тысячи устройств

Исследователи обнаружили масштабную кампанию с использованием нового Android-трояна Arsink, открывающего удалённый доступ к девайсу жертвы. Вредонос не просто ворует данные, а фактически отдаёт заражённое устройство под полный контроль злоумышленников. При этом он умело прячется за легитимными сервисами Google и популярными мессенджерами.

По данным аналитиков, Arsink активно использует доверенную облачную инфраструктуру для управления и вывода данных.

В одних сборках вредонос загружает фото, аудио и другие крупные файлы через Google Apps Script прямо в Google Drive. В других — опирается на Firebase Realtime Database и Firebase Storage, иногда дополняя схему телеграм-ботами для быстрой эксфильтрации. Такой подход позволяет маскировать C2-трафик под обычную работу облачных сервисов.

Масштабы кампании впечатляют. За время наблюдений специалисты зафиксировали 1 216 уникальных APK-хешей, что говорит о постоянной пересборке вредоносных приложений и высокой «текучке» версий. Из них 774 образца содержали логику загрузки данных через Google Apps Script, а всего было обнаружено 317 уникальных Firebase-ендпоинтов, использовавшихся как C2 или хранилища. Анализ инфраструктуры позволил восстановить около 45 тыс. уникальных IP-адресов жертв.

 

Распространяется Arsink в основном через социальную инженерию. Вредоносные APK распространяют в телеграм-каналах, Discord-сообществах и через прямые ссылки на файлообменники вроде MediaFire. В качестве приманки используются поддельные версии приложений более чем 50 известных брендов — от Google, YouTube и WhatsApp до Instagram, Facebook (WhatsApp, Instagram, Facebook принадлежат корпорации Meta, признанной экстремисткой и запрещённой в России) и TikTok.

Чаще всего это версии «mod», «pro» или «premium», которые обещают расширенные функции, но на деле почти не имеют полезной функциональности.

После установки такие приложения быстро запрашивают опасные разрешения и практически незаметно уходят работать в фоне. Исследователи выделили несколько операционных вариантов Arsink: версии с Firebase и Apps Script, варианты с прямой отправкой данных в Telegram, а также дропперы, которые извлекают вторичный APK прямо из ресурсов приложения.

Возможности трояна весьма широки. Он собирает идентификаторы устройства, внешний IP-адрес, приблизительное местоположение, адреса Google-аккаунтов, СМС-сообщения, журналы вызовов и контакты. Помимо этого Arsink может записывать звук с микрофона, перечислять фото и файлы во внешнем хранилище, управлять файлами, инициировать звонки, включать фонарик, вибрацию, выводить сообщения и даже стирать данные на карте памяти.

В Google подчеркнули, что известные версии Arsink не распространяются через Google Play, а Play Protect может блокировать подозрительные приложения, включая установленные из сторонних источников.

RSS: Новости на портале Anti-Malware.ru