Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Компания Balabit, представляет Shell Control Box 5. SCB позволяет компаниям внедрять стабильную основу для соблюдения стратегии управления привилегированным доступом.

Новые функции SCB 5 так же быстро проводят расследование инцидентов, упрощают контроль привилегированных аккаунтов в крупных кроссплатформенных средах и обеспечивают улучшенную совместимость с решениями для обеспечения безопасности, чтобы максимально эффективно задействовать все инвестиции в ИБ.

«Shell Control Box 5 дает компаниям больше возможностей для бесшовной интеграции инфраструктуры для управления сессиями привилегированных пользователей с другими ИБ-инструментами, такими как SIEM-системы и решения для управления паролями, — отмечает Золтан Дъёрку, генеральный директор компании Balabit. — Новая версия Shell Control Box с важными пользовательскими и интеграционными улучшениями поможет ИБ-специалистам централизованно управлять безопасностью в сложных, тесно взаимосвязанных средах. Его безагентная архитектура обеспечивает минимум затрат на внедрение и обслуживание и максимально быструю окупаемость любого решения для управления привилегированными сессиями на рынке».

Новые возможности ShellBoxControlвключают в себя:

  • Улучшенное взаимодействие с ведущими SIEM-решениями. Более глубокая интеграция с внешними SIEM-решениями с их родным интерфейсом позволяет аналитикам по безопасности оперативно находить события, сгенерированные в SCB, увеличивая скорость реакции на инциденты.
  • Бесшовная интеграция со сторонними решениями для управления паролями и ключами. Поддерживая закрытые SSH-ключи, SCB 5 LTS облегчает интеграцию и взаимодействие с ведущими решениями для управления паролями и ключами, такими как решения от Lieberman.
  • Расширение решения Balabit Desktop Player Audit Playback с новой кроссплатформенной поддержкой. SCB 5 LTS desktop video player делает процесс исследования инцидентов быстрее и проще с более подробными деталями сессий. ИБ-специалисты могут получить доступ к новому плееру уже на Windows и Linux, обновления для других платформ будут объявлены позже. Широкие возможности настройки и понятный интерфейс дают аудиторам полный обзор всех логов, даже если они зашифрованы.
  • Новый интуитивно понятный и эргономичный графический пользовательский интерфейс (GUI). Новый графический пользовательский интерфейс предоставляет интуитивно понятный сервис ИБ-специалистам.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru