Solar Dozor 7.10 позволяет записывать видео с экранов рабочих станций

Solar Dozor 7.10 позволяет записывать видео с экранов рабочих станций

Solar Dozor 7.10 позволяет записывать видео с экранов рабочих станций

Вышла новая версия системы Solar Dozor, сочетающей в себе функциональность DLP и UBA. В релизе под номером 7.10 разработчики добавили возможность записи видео с экранов рабочих станций, локальное хранение событий и киберинцидентов, а также контроль подключения к сетям Wi-Fi.

С выходом Solar Dozor 7.10 так называемые офицеры кибербезопасности смогут получить дополнительный контент для расследования инцидентов. Например, запись видео с экрана позволят изучить поведение сотрудника в динамике.

В ГК «Солар» назвали преимуществом доработки отправку на анализ не только видеозаписи, но и запущенных на рабочей станции процессов, а также заголовков открытых окон и URL. При этом Solar Dozor 7.10 поддерживает одновременную запись до четырёх мониторов.

Гибкое подключение сотрудников к сетям Wi-Fi даёт возможность не только создавать «белые» и «чёрные» списки, но и полностью запретить или полностью разрешить использование Wi-Fi.

Девелоперы подчёркивают, что функциональность контроля подключения к беспроводным сетям доступна как на уровне сетей (SSID), так и отдельных точек (BSSID). В результаты ИБ-специалисты смогут обнаружить и блокировать неавторизованные точки доступа.

Модуль централизованного хранения данных MultiDozor тоже получил дополнительные возможности: пользователи отныне могут хранить данные событий и инцидентов не только в БД головной организации, но и в локальных базах филиалов.

Любителей внешнего вида порадуют изменения в интерфейсе Solar Dozor, который продолжает переходить на новый быстрый и технологичный фреймворк. Разработчики доработали функцию поиска, добавили подсказки и удобный счётчик слов.

В феврале мы рассматривали модуль DLP-системы Solar Dozor 7.8 — Endpoint Agent для OC Windows.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru