"Инфосистемы Джет" интегрировала комплекс защиты от утечек с системой мониторинга событий ИБ ArcSight

"Инфосистемы Джет" интегрировала комплекс защиты от утечек с системой мониторинга событий ИБ ArcSight

Компания "Инфосистемы Джет" разработала специальный коннектор для интеграции системы класса SIEM (Security Information and Event Management) ArcSight и комплекса защиты от утечек информации «Дозор-Джет». С его помощью информация, полученная системой мониторинга событий ИБ ArcSight из DLP-системы «Дозор-Джет», будет оперативно поступать офицерам информационной безопасности. Это позволит компаниям минимизировать финансовые и репутационные риски, максимально точно и оперативно выявляя события и инциденты, связанные с утечками информации.



Разработка коннектора проходила в несколько этапов. Сначала специалисты компании «Инфосистемы Джет» выделили основные типы событий, для которых необходим централизованный сбор с помощью решений ArcSight. В качестве транспорта был выбран протокол syslog как наиболее удобный в реализации: используется стандартный syslog-коннектор, что позволяет обходиться без покупки дополнительных лицензий на систему мониторинга. Далее коннектор был доработан и протестирован на стендах компании «Инфосистемы Джет». По результатам тестирования дополнительно были написаны корреляционные правила и составлены консоли, призванные помочь администраторам безопасности в работе с системой. На завершающем этапе проведено нагрузочное тестирование, которое продемонстрировало способность коннектора обрабатывать поток событий от нескольких серверов одновременно.

"Согласно результатам недавно опубликованного отчета независимого аналитического агентства Anti-Malware решение «Дозор – Джет» занимает лидирующие позиции на рынке DLP-систем по объему продаж. Мы внимательно следим за спросом, постоянно обновляя и совершенствуя функционал продукта, — комментирует Кирилл Викторов, заместитель директора по развитию бизнеса компании «Инфосистемы Джет». - Большинство наших заказчиков нуждалось в единой точке сбора всех логов, и теперь объединить нашу систему с решением ArcSight можно без особых усилий».

«Это был довольно сложный, но вместе с тем интересный проект, - говорит Артем Медведев, руководитель направления Центров оперативного управления ИБ компании «Инфосистемы Джет». — Любая компания, имеющая в арсенале систему мониторинга событий ИБ, рано или поздно задумывается о необходимости ее объединения с DLP-решением. Мы на практике убедились, что интеграцию продуктов ArcSight можно провести фактически с любым приложением».


«Компания «Инфосистемы Джет» не только поддерживает текущий уровень компетенции, но и постоянно развивает и совершенствует свои знания и навыки, - подчеркивает Йохим Кухен, директор по развитию бизнеса ArcSight.- Мы можем с уверенностью сказать, что наш партнер способен удовлетворить требования заказчиков и реализовать интеграцию продуктов ArcSight с любой системой как западного, так и российского производства. Мы надеемся, что компания и дальше будет продвигать продукты и решения ArcSight, увеличивая ценность системы для заказчика».

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru