Компания «Инфосистемы Джет» выпустила на рынок решение Jet inView Security

Компания «Инфосистемы Джет» выпустила на рынок решение Jet inView Security

Компания «Инфосистемы Джет» объявляет о выходе нового продукта, предназначенного для проведения разноуровневой аналитики в сфере ИБ, – Jet inView Security. Продукт позволяет просто и оперативно оценивать эффективность работы ИБ-подразделения в целом и отдельных процессов ИБ, контролировать уровень соответствия стандартам безопасности (как внутренним, так и регуляторным), а также выявлять узкие места в ИБ и повышать оперативность их закрытия.

Jet inView Security, сочетая функционал BusinessIntelligence и Data Mining, обеспечивает аккумулирование и анализ информации из разных подсистем безопасности и бизнес-систем с последующими её преобразованием и подачей в виде аналитических панелей различного уровня детализации.

  «Несмотря на все усилия, в том числе связанные с попытками распространения рисковой методологии на область ИБ, до сих пор общение бизнеса и подразделений безопасности требовало значительных усилий с обеих сторон. Появление нового класса продуктов, пионером в котором является Jet inView Security, стало логичным ответом на существующие потребности многих компаний в разноуровневой ИБ-аналитике и вовлечении в обеспечение безопасности не только технических подразделений, но и бизнеса», – рассказывает Евгений Акимов, заместитель директора Центра информационной безопасности компании «Инфосистемы Джет».

 Архитектура Jet inView Security основывается на трех функциональных уровнях:

  • концентрация данных о безопасности. Для эффективного сбора информации из самых разных источников разработаны специальные коннекторы, обеспечивающие связь с системами обеспечения ИБ, бизнес-системами, вспомогательными системами (например, кадровыми). В каждом конкретном проекте их состав может варьироваться в зависимости от инфраструктуры заказчика и его потребностей;
  • анализ и преобразование данных. Аналитический движок, основанный на  BI-технологиях, позволяет связывать между собой различные данные, проводить необходимые расчеты и корреляцию;
  • представление информации с помощью модулей визуализации – аналитических панелей. В их число входят Dashboard`ы, содержащие высокоуровневую информацию, и модуль Analytics, связывающий базы данных всех средств защиты и проводящий по ним сквозную аналитику. Разработанный интерфейс позволяет интерпретировать и представлять полученные аналитические данные в необходимой форме, а функция Drill Down делает возможным анализировать информацию по принципу «от общего к частному» (и наоборот).

На данный момент разработано более 30 коннекторов, которые рассчитаны на подключение наиболее популярных на рынке ИБ технологий (SIEM, DLP, сканеры защищенности и др.). RoadmapJet inView Security предполагает наращивание числа подключаемых источников данных с учетом изменяющихся потребностей бизнеса и ИТ-технологий.

 Модульный подход позволяет обеспечить высокий уровень гибкости продукта, который легко кастомизируется и адаптируется в соответствии с индивидуальными потребностями каждого заказчика. Кроме того, становится возможной поэтапная передача в эксплуатацию полноценно функционирующих элементов системы по мере подключения источников данных. Благодаря этому заказчик уже на этапе внедрения получает опыт работы с системой и фиксирует отдачу от её использования. Таким образом, фактически сокращаются сроки развертывания системы и достижения ею уровня максимальной эффективности.

 «Использование Jet inView Security позволит не только проводить глубокую аналитику, но и наглядно представлять её результаты с учетом потребностей сотрудников различного уровня. Например, сотрудники службы безопасности смогут оперативно получать актуальную информацию о том, что именно происходит в процессах ИБ, какие данные предоставляют системы обеспечения ИБ, какие между ними существуют причинно-следственные связи, – комментирует Анна Костина, руководитель направления систем управления безопасностью Центра информационной безопасности компании "Инфосистемы Джет". – Руководитель подразделения ИБ, используя систему, получит представление об общем уровне безопасности даже в условиях территориально распределенной структуры организации. А топ-менеджмент, в свою очередь, сможет отслеживать высокоуровневую динамику защищенности компании и бизнес-процессов в целом».

Android-троян Arsink прячется в облаках Google и заражает тысячи устройств

Исследователи обнаружили масштабную кампанию с использованием нового Android-трояна Arsink, открывающего удалённый доступ к девайсу жертвы. Вредонос не просто ворует данные, а фактически отдаёт заражённое устройство под полный контроль злоумышленников. При этом он умело прячется за легитимными сервисами Google и популярными мессенджерами.

По данным аналитиков, Arsink активно использует доверенную облачную инфраструктуру для управления и вывода данных.

В одних сборках вредонос загружает фото, аудио и другие крупные файлы через Google Apps Script прямо в Google Drive. В других — опирается на Firebase Realtime Database и Firebase Storage, иногда дополняя схему телеграм-ботами для быстрой эксфильтрации. Такой подход позволяет маскировать C2-трафик под обычную работу облачных сервисов.

Масштабы кампании впечатляют. За время наблюдений специалисты зафиксировали 1 216 уникальных APK-хешей, что говорит о постоянной пересборке вредоносных приложений и высокой «текучке» версий. Из них 774 образца содержали логику загрузки данных через Google Apps Script, а всего было обнаружено 317 уникальных Firebase-ендпоинтов, использовавшихся как C2 или хранилища. Анализ инфраструктуры позволил восстановить около 45 тыс. уникальных IP-адресов жертв.

 

Распространяется Arsink в основном через социальную инженерию. Вредоносные APK распространяют в телеграм-каналах, Discord-сообществах и через прямые ссылки на файлообменники вроде MediaFire. В качестве приманки используются поддельные версии приложений более чем 50 известных брендов — от Google, YouTube и WhatsApp до Instagram, Facebook (WhatsApp, Instagram, Facebook принадлежат корпорации Meta, признанной экстремисткой и запрещённой в России) и TikTok.

Чаще всего это версии «mod», «pro» или «premium», которые обещают расширенные функции, но на деле почти не имеют полезной функциональности.

После установки такие приложения быстро запрашивают опасные разрешения и практически незаметно уходят работать в фоне. Исследователи выделили несколько операционных вариантов Arsink: версии с Firebase и Apps Script, варианты с прямой отправкой данных в Telegram, а также дропперы, которые извлекают вторичный APK прямо из ресурсов приложения.

Возможности трояна весьма широки. Он собирает идентификаторы устройства, внешний IP-адрес, приблизительное местоположение, адреса Google-аккаунтов, СМС-сообщения, журналы вызовов и контакты. Помимо этого Arsink может записывать звук с микрофона, перечислять фото и файлы во внешнем хранилище, управлять файлами, инициировать звонки, включать фонарик, вибрацию, выводить сообщения и даже стирать данные на карте памяти.

В Google подчеркнули, что известные версии Arsink не распространяются через Google Play, а Play Protect может блокировать подозрительные приложения, включая установленные из сторонних источников.

RSS: Новости на портале Anti-Malware.ru