InfoWatch выводит на рынок программно-аппаратный комплекс для контроля информационных потоков

InfoWatch выводит на рынок Traffic Monitor Enterprise Appliance

Группа компаний InfoWatch, объявляет о начале продаж программно-аппаратного комплекса InfoWatch Traffic Monitor Enterprise Appliance. Продукт рассчитан на компании среднего бизнеса и филиалы крупных корпораций и с легкостью интегрируется в инфраструктуру организации без дополнительных установок и настроек программного обеспечения.

InfoWatch Traffic Monitor Enterprise Appliance состоит из программной и аппаратной частей, оптимизированных для максимально эффективной совместной работы. Данный комплекс исключает необходимость во временных и ресурсных затратах клиента на выбор оборудования и установку программного обеспечения.

Аппаратная составляющая построена на базе серверов Hewlett-Packard и Fujitsu Technology Solutions и оптимизирована для работы в сети предприятий с количеством сотрудников до тысячи человек. Оснащение двухпортовой сетевой картой с режимом bypass позволяет подключить DLP-систему InfoWatch Traffic Monitor Enterprise в режиме копирования трафика, что обеспечивает бесперебойную работу сети.

Продукт поставляется в состоянии полной готовности к эксплуатации с максимальным набором компонентов. Web-консоль администратора обеспечивает быстрый и удобный доступ к следующим функциональным возможностям:

  • задание сетевых настроек продукта и настроек мониторинга системных служб;
  • сбор диагностической информации (конфигурация системы, состояние, ошибки и пр.) нажатием на одну кнопку;
  • управление лицензиями;
  • установка обновлений продукта с поддержкой механизма возврата к параметрам предыдущей версии;
  • просмотр состояния основных параметров системы.

«Мы считаем, что решения по информационной безопасности должны быть функциональными и удобными для заказчика, – говорит Константин Левин, директор по продажам компании InfoWatch. – Преимущество нового продукта в том, что он позволяет в самые короткие сроки реализовать проект по внедрению полнофункциональной DLP-системы с учетом специфики отрасли клиента: политики информационной безопасности и категории отслеживаемой информации ориентированы на типы данных, чувствительных и специфичных для области работы организации».

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru