SearchInform представляет новую версию ReportCenter

SearchInform представляет новую версию ReportCenter

Компания SearchInform, представила обновленную версию своего инструмента построения отчетов по активности пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности, – SearchInform ReportCenter 3. Ключевым новшеством новой версии стала возможность построения отчетов по связям сотрудников с их адресатами в виде интерактивного графа.



В SearchInform ReportCenter 3 реализованы средства, позволяющие узнать, с кем общались интересующие специалистов по информационной безопасности сотрудники в течение заданного периода времени по каждому из каналов обмена информацией. С возможностью визуализации связей между сотрудниками и их адресатами в виде интерактивного графа можно оперативно выяснить, какие именно сообщения были отправлены за пределы компании, кто из сотрудников нерационально использует рабочее время и кто является потенциальным инсайдером. Легко теперь также проанализировать активность сотрудников и узнать, кто из них больше всего общается с коллегами по каждому из контролируемых каналов. Кроме того, с целью выявления потенциальных инсайдеров SearchInform ReportCenter 3 позволяет узнать список всех сотрудников, отправлявших сообщения на указанный адрес или получивших с него сообщения.

Для случаев, когда сотрудник использует сторонние адреса электронной почты, сложно идентифицируемые учетные записи Skype, ICQ и т.п., предусмотрена возможность просмотра всего списка адресов и учетных записей, использовавшихся им для отправки и приема сообщений. Благодаря интеграции SearchInform ReportCenter 3 с доменной системой Windows можно легко идентифицировать отправителя сообщения по его доменному имени независимо от используемых им адресов, учетных записей и псевдонимов.

Как отмечает технический директор компании SearchInform Андрей Галатин, «новый SearchInform ReportCenter вооружает специалистов по информационной безопасности еще более мощными и удобными инструментами отслеживания активности сотрудников, благодаря которым можно ещё быстрее и эффективнее выявлять действующих в коллективе инсайдеров. Особенно удобен наш новый инструмент визуализации связей между пользователями в виде графа: с его помощью можно буквально за считанные секунды выяснить, кто из сотрудников организации нуждается в особо пристальном внимании со стороны специалистов по информационной безопасности и руководства компании».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru