Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome

Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome

Исследователи в области безопасности предупреждают: злоумышленники придумали распространять вредоносное программное обеспечение посредством страниц, практически не отличающихся от стандартных уведомлений Firefox и Chrome о нежелательном содержимом.

Оба обозревателя пользуются службой Google Safe Browsing, чтобы проверять открываемые ресурсы на вредоносность; если адрес сайта, на который пользователь намеревается перейти, занесен в черный список, то браузеры отображают страницу-предупреждение. На такой странице имеются кнопки для выбора; с их помощью можно либо покинуть сайт, либо проигнорировать предупреждение и продолжить загрузку содержимого ресурса. Конечно, этот контур защиты не столь надежен, как веб-сканер антивирусного программного обеспечения, но некоторый базовый уровень безопасности он обеспечить в состоянии.

Вполне естественно, что пользователи доверяют этим предупреждениям, поскольку они исходят не из какого-то внешнего источника, а от самого обозревателя. Поэтому нет ничего удивительного в том, что злоумышленники решили сыграть на этом доверии.

Специалисты из F-Secure обнаружили вредоносные сайты, интерфейс которых в точности имитирует уведомления Firefox "Reported Attack Page" и Chrome "This site may harm your computer". Эти страницы отличаются от настоящих только тем, что на них имеется кнопка "Download Updates" - т.е. пользователям предлагают загрузить якобы обновления безопасности для их обозревателя.

(изображение из источника softpedia.com. Щелкните для увеличения...)

На самом деле загружаемые файлы устанавливают на компьютер ложное антивирусное ПО, которое запугивает пользователя шквалом сообщений об "угрозах" и требует денег за их "устранение". Сообщается, что такой метод распространения относительно нов, хотя подобные инциденты уже имели место ранее - так, некоторые ресурсы пытались имитировать страницу "What's New" в обозревателе Firefox. Однако, в отличие от своих предшественников, выявленные F-Secure ложные сайты еще и пытались загрузить через скрытый IFRAME и запустить на исполнение набор эксплойтов, известный под наименованием Phoenix.

Исследователи, обнаружившие лже-уведомления, посоветовали пользователям вовремя обновлять антивирусные программы и по возможности блокировать исполнение скриптов в браузере - например, при помощи дополнения NoScript для Firefox.

Softpedia

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru