SearchInform обновила свои продукты

Компания SearchInform, выпустила ряд существенных обновлений для продуктов, входящих в состав «Контура информационной безопасности SearchInform». Модуль EndpointSniffer, предназначенный для защиты от утечек данных на рабочих станциях пользователей и корпоративных лэптопах, в новой версии поддерживает добавление в исключения папок, процессов и свойств файлов, что позволяет уменьшить объем «мусорных» данных, заведомо не несущих информации о возможных утечках.

Реализована возможность автоматически добавлять исключения на агентах: при неудачных попытках соединения по защищенному протоколу автоматически будет создано исключение, которое отобразится в серверной консоли и позволит сотруднику отдела безопасности оперативно настроить систему для корректной работы с конфликтующим ПО. Определение процессов теперь выполняется в соответствии с информации в EXE-файле, к которому относится процесс, что дает возможность различать процессы с одинаковыми именами. Также в новой версии модуля появилась возможность увидеть количество установленных и активных в данный момент агентов.

MonitorSniffer – модуль, предназначенный для получения информации об активностях на рабочем столе пользователя, ‑ получил поддержку режима пассивного наблюдения, т.е. программа может не делать снимков экрана в те моменты, когда нет никакой активности со стороны пользователя. Это дает возможность снизить трафик в корпоративной сети и избежать её перегрузок. Также реализована возможность задать отдельные настройки для выбранной группы пользователей, что позволит контролировать, к примеру, бухгалтеров иначе, чем специалистов отдела технической поддержки. Кроме того, теперь возможно указать сайты, при посещении которых пользователем будет включаться режим повышенного контроля.

В модуле AlertCenter, предназначенном для управления уведомлениями об обнаруженных инцидентах в сфере информационной безопасности, реализованы улучшения, которые наиболее оценят крупные компании и государственные организации, составляющие значительную часть пользователей «Контура информационной безопасности SearchInform». Существенно увеличилась скорость выполнения проверки информации на соответствие настроенным политикам безопасности, реализован целый ряд улучшений в интерфейсе – возможность задавать диапазоны IP адресов, подсветка результатов поиска по составным запросам и многое другое.

В модуле DataCenter, предназначенном для управления поисковыми индексами, создаваемыми приложениями, входящими в состав «Контура информационной безопасности SearchInform», добавлена поддержка работы с индексами для протокола мгновенного обмена сообщениями Gadugadu.

Немало новшеств ожидает пользователей и в модуле NetworkSniffer, необходимого для борьбы с утечками информации в организациях по распространенным протоколам передачи информации через интернет. Благодаря новой структуре базы данных исключается дублирование сообщений веб-почты, многократно просматриваемых пользователем. Добавлена поддержка перехвата сообщений из социальной сети Google+, программы для обмена сообщениями Gadugadu, существенно оптимизирована обработка данных при интеграции с прокси-серверами по протоколу ICAP. Также появилась возможность перехвата поля "Скрытая копия" для исходящей веб-почты, что дает возможность идентифицировать всех адресатов. Время написания письма теперь перехватывается в том числе и для веб-почты.

Модуль SearchInform Client, являющийся основным инструментом для поиска и просмотра информации, перехваченной системой, теперь стал еще дружелюбнее к пользователю. Повышена скорость отображения данных, выполнения сортировок, теперь можно скрывать ненужные столбцы и многое другое. Появилась возможность добавление псевдонимов для IM-протоколов, а сообщения почты теперь можно фильтровать в зависимости от направления - принятые, отправленные. Добавлена поддержка латышского языка.

В модуле ReportCenter, инструменте построения отчетов по активностям пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности, добавлена поддержка построения отчетов для пользователей, которых нет в Active Directory, но которые есть в индексе или базе данных AlertCenter. Это дает возможность учитывать в отчетах пользователей, не включенных в домен. Добавлен отчет «Топ пользователей по количеству связей», реализована поддержка протокола Gadugadu при генерации отчетов, добавлена возможность удалять связи и пользователей при сопоставлении адресов внешним пользователям. Также прямо из отчетов по продуктам можно выполнять команду "Открыть в клиенте", даже если отчет построен по данным из разных продуктов. Реализовано формирование отчетов по связям пользователей в табличном виде.

В модуле DeviceSniffer, средстве контроля внешних носителей информации и других устройств, подключаемых к компьютерам через стандартные порты ввода-вывода, в придачу к имеющейся интеграции с решениями Lumension, реализована аналогичная возможность для продуктов компании Symantec.

Как отметил технический директор SearchInform Андрей Галатин, «это одно из крупнейших обновлений, которое мы когда-либо выпускали. Почти все изменения и улучшения внесены по многочисленным просьбам самих пользователей и, конечно же, тщательно протестированы. Уверен, что благодаря новой версии «Контура информационной безопасности SearchInform» компании смогут защищать свои данные ещё более эффективно».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru