Falcongaze SecureTower представила новые возможности контроля информации

Falcongaze SecureTower представила новые возможности контроля информации

В новой версии системы SecureTower, был реализован дополнительный способ контроля информации, содержащей опечатки и неточности в написании, что очень актуально при контроле сообщений мессенджеров или распознанных документов. Также был существенно доработан центр обеспечения безопасности, отвечающий за определение политик информационной безопасности в компании и мгновенное информирование о возможных угрозах.



Расширение возможностей контроля информации, циркулирующей в информационном поле компании и уходящей за его пределы – одна из важнейших задач для обеспечения информационной безопасности любой компании. Появление в системе SecureTower функции нечеткого поиска при фильтрации трафика дает дополнительные возможности для более тщательного и эффективного контроля информации.

Новая функция нечеткого поиска позволяет корректно проверять на соответствие политикам безопасности информацию даже в том случае, если в ней имеются опечатки и грамматические ошибки. Это очень важно при контроле сообщений мессенджеров или постов в блогах и социальных сетях. В этом случае крайне важна оперативность и в спешке текст, как правило, никогда не вычитывается перед отправкой собеседнику.

Также нечеткий поиск поможет выявить нарушения политик безопасности в случае контроля переведенных в электронный формат бумажных документов. При распознавании таких документов специальными программами неизбежно возникновение в тексте опечаток и лишних символов. Это актуальная проблема, поскольку многие компании переводят свои архивы важных документов в цифровой вид. Теперь система SecureTower даже при передаче такого документа будет четко проверять его содержимое на наличие конфиденциальной информации и в случае возникновения угрозы сможет вовремя предупредить службу безопасности.

Новая функция нечеткого поиска сделала использование системы для противодействия внутренним угрозам SecureTower в современных компаниях еще более эффективным.

Обновленный центр обеспечения безопасности является важнейшим компонентом системы SecureTower, который позволяет организовать работу всей системы в соответствии с любыми внутренними политиками информационной безопасности с помощью создания определенных правил. В новой версии были внесены изменения в алгоритм, повысившие скорость реакции системы на потенциальные угрозы и сделавшие его работу еще более надежным. От этого напрямую зависит качество работы всей вашей службы безопасности и её способность своевременно отреагировать на инцидент, зачастую предотвратив его еще на стадии зарождения.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, быстро интегрируемой в корпоративную сеть, которая сразу позволит:

  • полностью контролировать утечку информации по максимальному количеству каналов 
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru