Вышла новая версия корпоративной платформы архивирования данных от корпорации Symantec

Вышла новая версия корпоративной платформы архивирования данных от корпорации Symantec

Корпорация Symantec объявила о выходе Enterprise Vault 10. Новая версия популярной корпоративной платформы архивирования электронной почты и другой неструктурированной информации использует технологию защиты от утечек Symantec Data Loss Prevention (DLP) для анализа почтовых сообщений Microsoft Exchange и метаданных, их автоматической классификации и выбора оптимальной стратегии архивирования и хранения.


Еще одним интересным нововведением, представленным в Enterprise Vault 10, является механизм архивирования материалов, размещаемых в социальных сетях. Он гарантирует соблюдение законодательных и отраслевых норм и предусматривает возможность быстрого обнаружения и извлечения записей, связанных с судебными разбирательствами.

«Современные организации прекрасно осознают необходимость защиты и хранения электронной корреспонденции, мгновенных сообщений, документов, крупноформатных таблиц и других неструктурированных данных. Это утверждение справедливо и в отношении информации, распространяемой через социальные сети, – объясняет Брайан Дай (Brian Dye), вице-президент группы управления информацией, Symantec, - Благодаря повышенной масштабируемости и производительности продукта Enterprise Vault, наши клиенты смогут осуществлять архивирование миллионов записей, передаваемых по электронной почте, размещаемых в соцсетях, на порталах SharePoint и в других ресурсах. Благодаря Enterprise Vault 10 предприятия, чья работа предполагает неукоснительное соблюдение отраслевых и законодательных нормативов хранения данных, смогут минимизировать риски, не отказываясь от тех преимуществ, которые предоставляют социальные сети и средства коллективной работы». 

Служба Data Classification Service, представленная в версии Enterprise Vault 10, использует патентованную технологию защиты от утечек Symantec Data Loss Prevention для автоматической систематизации сообщений электронной почты и назначения наиболее эффективной политики архивирования и хранения. Автоматическая классификация записей также ускорит и упростит последующий поиск и изучение нужной информации по запросу следственных или судебных органов. Новая версия Enterprise Vault также тесно интегрируется с технологиями шифрования Symantec, что открывает широкие возможности для классификации, архивирования и обнаружения зашифрованной информации.

Корпоративная информация, размещаемая на общедоступных социальных ресурсах, включая записи в блогах, сообщения Twitter и комментарии на страницах Facebook, имеет самое непосредственное отношение к деловым коммуникациям. Следовательно, предприятия должны гарантировать сохранность этих материалов, обеспечивать их хранение в соответствии с отраслевыми стандартами, такими как Financial Industry Regulatory Authority (FINRA) 10-06 Amendments, и предусматривать возможность быстрого обнаружения и извлечения данных для электронной отчетности (eDiscovery). К сожалению, по результатам прошлогоднего опроса Symantec, 82% предприятий до сих пор лишь изучают возможности внедрения решений для поиска, сбора и сохранения деловой информации, распространяемой через социальные сети. При том, что уже пользуются такими продуктами менее четверти опрошенных.

Благодаря партнерским взаимоотношениям между корпорацией Symantec и компаниями Actiance, CommonDesk, Globanet, Hanzo и Socialware, продукт Enterprise Vault 10 поддерживает автоматическое архивирование публикаций в социальных сетях в полном соответствии с требованиями нормативных актов, правилами eDiscovery и корпоративными политиками. Организации смогут обеспечивать соблюдение перечисленных требований, не ограничивая и не запрещая использование современных онлайновых сервисов и инструментов.

Технология Clearwell eDiscovery Platform, с недавнего времени используемая в продуктах Symantec, предоставит клиентам дополнительные возможности обработки, анализа и рецензирования записей, используемых в качестве доказательств в суде, необходимых для проведения аудиторских проверок, составления отчетов и решения других задач. В случае судебного разбирательства организации смогут доказать защищенность каждого документа на всех этапах обработки.

Другие ключевые особенности Enterprise Vault 10:

  • Перенос наименее востребованной информации из дорогостоящих основных хранилищ и серверов (Microsoft Exchange и SharePoint, IBM Lotus Domino, файловые серверы и др.) в хранилища второй линии, развернутые локально или в облаке;
  • Механизмы дедупликации, гарантирующие отправку в архив только одной копии файла или сообщения, независимо от исходного количества таких файлов и их местоположения; 
  • Автоматическое обнаружение и архивирование существующих файлов .PST и .NSF с целью сохранения контроля над содержащейся в них информацией; 
  • Удобный доступ к архивной информации в любое время и в любом месте, в том числе и с мобильных устройств;
  • Мощные инструменты для обнаружения и поиска информации в электронном формате с определением полномочий пользователя на основании его роли в организации.

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru