SearchInform усовершенствовала свои продукты обеспечения безопасности информации

SearchInform усовершенствовала свои продукты

Компания SearchInform, выпустила ряд обновлений для компонентов DLP-системы «Контура информационной безопасности SearchInform», препятствующей утечкам корпоративных данных. Самые масштабные изменения коснулись компонента SearchInform SearchServer.

Это «техническое сердце» «Контура информационной безопасности», в котором происходят все процессы по обработке перехваченной информации: от первичной индексации баз данных до выполнения поисковых запросов от AlertCenter и Общего клиента. Поэтому стабильность работы и быстродействие SearchServer напрямую влияют на всю DLP-систему.

Для их повышения был создан автоматизированный механизм резервного копирования индексов. Так, если индекс повреждён, система автоматически задействует исправную копию индекса и будет работать с ней. Тем самым, за счёт нового механизма достигается существенная экономия времени.

Помимо этого, в SearchServer был внедрён «движок» оптического распознавания файлов. Если ранее данная функция работала в связке с Microsoft Office 2007, то теперь никаких сторонних программ для этого не требуется. Согласно внутренним тестам компании, переход на новую систему оптического распознавания текста не только значительно повысил качество распознавания (синонимов) изображений, но и добавил полноценную поддержку SearchInform SearchServer’ом операционной системы Windows Server 2012. Ранее оптическое распознавание на «старом движке» в этой системе могло работать некорректно.

Произошли изменения и в «клиентских» модулях. Так Общий клиент вобрал в себя все каналы, информация по которым передаётся в текстовом виде. А за счёт переработки алгоритмов, построение выдачи по поисковому запросу было ускорено и оптимизировано для работы с большими объёмами информации.

Изменения коснулись и ReportCenter – инструмента отчётности «Контура информационной безопасности SearchInform». В частности, были разработаны принципиально новые виды отчётов, которые показывают информацию по установленному на машинах софту, по истории установок и удаления программ, а также по работоспособности агентов. Тем самым, у специалистов службы безопасности теперь появился новый инструмент, способный оперативно выявлять сотрудников, перехват информации от которых по каким-либо причинам не идёт.

Как отметил генеральный директор компании SearchInform Лев Матвеев, «мы понимаем, что охват всех возможных каналов передачи данных – это ещё только полдела. С информацией должно быть удобно работать. И в этом ключе мы за последнее время сильно продвинулись вперёд: на сегодняшний день наша система способна не просто создавать политики безопасности любой сложности, но и выполнять их быстро, а главное, качественно».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru