Norman представляет аналитическую платформу Malware Analyzer G2

Norman представляет аналитическую платформу Malware Analyzer G2

...

Компания объявила о запуске нового продукта - комплексной системы анализа приложений на предмет признаков вредоносной активности. Разработка предназначена для корпоративных клиентов - предприятий, поставщиков массовых услуг, правительственных организаций - и призвана обеспечить проактивное обнаружение потенциальных вирусных угроз.


Антивирусные продукты Norman всегда активно использовали технологии виртуализации для поиска ранее не известных образцов вредоносного программного обеспечения. Традиция не нарушена и теперь: одним из ключевых элементов нового решения является "песочница" Norman Sandbox, которая позволяет запускать приложения в изолированной среде и получать подробные отчеты о тех действиях, которые они пытались выполнить по отношению к операционной системе и информационным активам, хранящимся на компьютере. Соответственно, специалисты предприятия или ведомства могут анализировать поведение новых приложений и определять степень их потенциальной опасности.

Возможности виртуализации подкреплены модулем поведенческого анализа IntelliVM, который изучает активность приложений в безопасной среде и пытается обнаружить признаки, характерные для вредоносных программ. Это новая разработка, которая, по замыслу создателей, должна облегчить аналитикам процесс выявления образцов новых инфекций. Сочетание технологий эмуляции и виртуализации, по мнению специалистов Norman, обеспечит высокий уровень эффективности аналитического решения и позволит успешно защитить информацию от посягательств на ее основные свойства. Модуль работает в связке с низкоуровневым драйвером KernelScout, который ведет наблюдение из ядра операционной системы и гарантирует, что никакая инфекция не скроется от аналитика.

Имеется в продукте и ряд других элементов, которые обеспечивают гибкость его развертывания, масштабирования и последующего интегрирования в информационно-аналитическую систему организации, предоставляют интуитивно понятный и удобный управляющий интерфейс, вооружают аналитиков средствами реверс-инжиниринга и отладки подозрительных объектов (за последнее отвечает особый модуль Norman Malware Debugger PRO). Сообщается, что новое решение будет поставляться как в виде аппаратного устройства, так и в качестве программного комплекса.

PR Newswire

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР: китайская Salt Typhoon могла украсть данные почти всех американцев

ФБР заявило о масштабной шпионской операции, которая затронула миллионы людей в США. Китайская кибергруппировка Salt Typhoon, по словам представителей ведомства, годами проникала в сети телекоммуникационных компаний и собирала данные пользователей.

«Есть большая вероятность, что эта кампания затронула практически каждого американца», — сказал Майкл Махтингер, заместитель директора киберподразделения ФБР, в интервью The Register.

Salt Typhoon действует как минимум с 2019 года, но спецслужбы обнаружили её лишь прошлой осенью. Речь идёт не только о взломе девяти американских провайдеров, включая Verizon и AT&T. По данным ФБР, пострадали около 200 организаций в США и более 80 стран по всему миру.

Расследование указывает, что за Salt Typhoon стоят китайские компании Sichuan Juxinhe, Beijing Huanyu Tianqiong и Sichuan Zhixin Ruijie, работающие в интересах Минбезопасности КНР и армии. По словам Махтингера, масштабы кампании «выходят далеко за рамки привычных норм кибершпионажа» и должны стать тревожным сигналом не только для США.

Собранные данные позволяли злоумышленникам отслеживать местоположение миллионов абонентов, контролировать интернет-трафик и в некоторых случаях даже записывать телефонные разговоры.

Среди жертв были более сотни действующих и бывших сотрудников президентской администрации. СМИ сообщали, что прослушка могла коснуться Дональда Трампа и вице-президента Джей Ди Вэнса, но в ФБР это не подтвердили.

Американские власти ранее предупреждали и о других китайских операциях: Volt Typhoon, создавшей ботнет из устаревших роутеров и готовившей кибератаки на критическую инфраструктуру, и Silk Typhoon, десятилетиями взламывающей ИТ и облачные сервисы для кражи данных.

ФБР отмечает, что угрозы исходят не только из Китая — в числе активных игроков Россия, Иран, Северная Корея и международные киберпреступные группировки.

«Эти киберпреступники будут продолжать свои атаки, поэтому нам нужно серьёзно относиться к кибербезопасности, обновлять системы и убирать устаревшие устройства», — подчеркнул Махтингер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru