SearchInform полностью обновила свои продукты

SearchInform полностью обновила свои продукты

Компания SearchInform, представила ряд существенных обновлений для продуктов, входящих в состав «Контура информационной безопасности SearchInform» ‑ решения, обеспечивающего контроль всех каналов, по которым возможна утечка конфиденциальных данных.

Обновленный SearchInform NetworkSniffer ‑ решение для борьбы с утечками информации в организациях по распространенным протоколам передачи информации через интернет – в новой версии была реализована поддержка интеграции с почтовыми серверами по протоколу IMAP\IMAPS. Также в новой версии решения добавлена возможность перехвата сообщений, переданных с помощью программы Агент Mail.ru через Web-интерфейс по протоколу MMP. В новой версии SearchInform NetworkSniffer стал перехватывать входящую почту с почтового сервера Zimbra и входящую почту mail.lv. Нельзя не отметить и изменения в работе с PCAP-файлами, позволяющими  SearchInform NetworkSniffer стабильно работать с большими потоками данных.

Обновился и продукт SearchInform AlertCenter – средство обнаружения нарушений корпоративной политики информационной безопасности и анализа информационных потоков организации. В новой версии повышен уровень защиты программы от несанкционированного доступа: консоль SearchInform AlertCenter теперь требует авторизации, реализовано возможность разграничения прав на доступ к группам алертов. Теперь руководитель отдела безопасности может установить права доступа различных специалистов к разным алертам. Например, одним из них можно разрешить редактирование политик безопасности и просмотр инцидентов, другим дать возможность только просмотра политик и результатов проверки, остальным же запретить просмотр и политик безопасности, и инцидентов. Также в SearchInform AlertCenter появилась возможность создавать «черные списки», позволяющие осуществлять проверку строго по заданному в них перечню пользователей.

В модуле SearchInform Client список алгоритмов поиска, и без того весьма внушительный, пополнился «Поиском по словарю». Теперь специалист по информационной безопасности может использовать тематические словари для анализа перехваченных данных. Словари можно расширять и составлять самостоятельно. Для черновиков HTTP-почты можно ограничить их выведение в результатах поиска – в этом случае в них не будут включены версии документов, созданные при автоматическом сохранении в почтовом клиенте. По умолчанию эта настройка отключена, и черновики выделяются серым цветом.

В новой версии SearchInform DataCenter – продукта для управления поисковыми индексами, создаваемыми приложениями, перехватывающими трафик, ‑ добавлена возможность перекрытия настроек операций над индексами. Это позволяет более гибко управлять индексами благодаря ограничению «родительских» настроек DataCenter и установке новых настроек для создания индексов подобных данных, перехваченных разными компонентами «Контура информационной безопасности SearchInform». Теперь, например, индексы mail могут создаваться по перехваченным данным через SearchInform NetworkSniffer и SearchInform EndpointSniffer.

Новая версия SearchInform EndpointSniffer – продукта для предотвращения утечек конфиденциальных данных и контроля информационных потоков на рабочих станциях персонала и корпоративных ноутбуках – появилась возможность  отложенного  обновления  агентов, что позволяет сделать этот процесс полностью незаметным для конечных пользователей. При активации данной опции загруженные обновления вступят в силу только после перезагрузки системы. Также SearchInform EndpointSniffer теперь может получать список пользователей не только непосредственно из Active Directory, но и из базы данных SearchInform DataCenter. Из этой базы, обновляемой при каждой синхронизации продукта с Active Directory, SearchInform EndpointSniffer считывает домены и пользователей в них, что позволяет снизить количество обращений от компонент «Контура» непосредственно к AD. Среди прочих улучшений, специалисты по информационной безопасности получили возможность осуществлять остановку и запуск агентов через меню EndpointSniffer.

Модуль SearchInform MonitorSniffer, предназначенный для контроля содержимого экрана пользователя в режиме реального времени, получил поддержку разграничения прав доступа к данным мониторинга Liveview. Специалист по информационной безопасности может задать права неограниченного доступа к этой возможности, права доступа по паролю в SearchInform MonitorSniffer и права доступа только для тех пользователей, которые заданы в настройках SearchInform EndpointSniffer. Также в SearchInform MonitorSniffer появилась поддержка поиска по маске процесса.

Как отметил Генеральный директор компании SearchInform Лев Матвеев, «выпуск столь значительного числа обновления для «Контура информационной безопасности SearchInform» поднимает наш продукт, и без того являющийся безоговорочным лидером рынка России, стран СНГ и Балтии, на новую высоту. Благодаря новым возможностям работа специалистов по информационной безопасности станет более продуктивной, а количество инцидентов в этой сфере снизится».

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru