Вышла новая версия Security Vision с упором на удобство и аналитику

Вышла новая версия Security Vision с упором на удобство и аналитику

Вышла новая версия Security Vision с упором на удобство и аналитику

Security Vision представила новую версию своей платформы с рядом заметных обновлений. Изменения затронули как внешний вид, так и функциональные возможности, чтобы упростить работу с системой и расширить варианты её настройки под разные задачи.

Что появилось нового:

Интерфейс стал удобнее. Обновили настройки популярных виджетов: линейные графики, столбчатые и круговые диаграммы, радары, спидометры и индикаторы теперь легче адаптировать под нужды пользователя.

Анализ сетевого трафика. Добавили коннектор NetFlow — он позволяет собирать и анализировать данные по трафику через одноимённый протокол. Это особенно полезно для мониторинга сетевых событий.

Гибкие условия для рабочих процессов. Теперь можно задавать дополнительные системные атрибуты. Это помогает точнее фильтровать объекты и управлять транзакциями.

Мастер-страница для карточек объектов. В каждой карточке теперь есть страница с ключевой информацией, которая всегда под рукой — вне зависимости от того, какую вкладку вы открыли.

Новый блок «Таблица». Позволяет размещать в карточке объекта разные элементы: от виджетов и действий до HTML и параметризованного текста. Всё это можно удобно компоновать.

Удобства при работе с иерархиями. Стало проще настраивать действия в общем виде иерархии объектов — запуск нужных операций теперь быстрее и логичнее.

Больше гибкости при детализации. Можно указать, какую именно карточку или представление открывать при клике на графе.

Работа с выпадающими списками. Добавили настройку фиксированной ширины — длинные названия теперь не обрезаются и читаются без труда.

Фильтры стали «переезжать». Фильтры можно копировать и переносить между сущностями — это сэкономит время при настройке похожих объектов.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru