Positive Technologies объявляет об интеграции MaxPatrol и Cisco MARS

Positive Technologies объявляет об интеграции MaxPatrol и Cisco MARS

Positive Technologies объявляет об интеграции системы
безопасности мониторинга, анализа и реагирования на события Cisco MARS и
системы контроля защищенности и соответствия стандартам MaxPatrol,
разработанной компанией Positive Technologies.



Сертифицированная ФСТЭК России система Cisco MARS позволяет собирать сигналы
тревоги от различных средств информационной безопасности и сетевых устройств
с целью анализа состояния защищенности корпоративных и ведомственных сетей,
обнаружения сложных атак, реагирования на них и передачи консолидированной
информации в системы класса Service Desk. Для решения части этих задач
необходимо располагать точной информацией о топологии сети и уязвимостях
сетевых узлов, что успешно реализуется при помощи системы MaxPatrol, одной
из функций которой является анализ безопасности информационных систем.

Система контроля защищенности и соответствия стандартам MaxPatrol -
уникальный продукт, в котором объединены механизмы системных проверок,
тестирования на проникновение, контроля соответствия стандартам в сочетании
с поддержкой анализа сетевого оборудования, операционных систем, СУБД,
прикладных и ERP-систем и Web-приложений. Использование MaxPatrol позволяет
сформировать непротиворечивые корпоративные стандарты, автоматизировать
процессы инвентаризации, контроля изменений, управления уязвимостями и
контроля соответствия, оценивать эффективность ИТ и ИБ-процессов с помощью
ключевых показателей эффективности (KPI).

Интеграция Cisco MARS и MaxPatrol состоялась благодаря популярности данных
продуктов и их частому совместному использованию в корпоративных сетях
заказчиков. Интеграция продуктов позволяет использовать результаты оценки
защищенности, полученные MaxPatrol в системе Cisco MARS. Эта информация
используется системой Cisco MARS для построения топологии сети и корреляции
событий безопасности с учетом реальных уязвимостей, обнаруженных MaxPatrol.

"Компания Cisco, являясь мировым лидером по информационной безопасности,
старается активно развивать экосистему своих партнеров, которые поддерживают
решения Cisco и расширяют возможности их применения. Инициатива российской
компании Positive Technologies является очередным подтверждением стремления
Cisco поддерживать своих партнеров и результатом поддержки компанией Cisco
российских разработчиков, которое было начато несколько лет назад и будет
продолжаться и дальше", - отметил Алексей Лукацкий, менеджер по развитию
бизнеса компании Cisco.

"Поддержка системы Cisco MARS является одним из результатов программы по
интеграции MaxPatrol с решениями по защите информации. Программа направлена
на упрощение задачи построения интегрированной системы управления
информационной безопасностью на основе MaxPatrol с использованием систем
защиты различных производителей. Интеграция с Cisco MARS была реализована
одной из первых, поскольку данная возможность наиболее широко востребована
заказчиками", - в свою очередь подчеркнул Сергей Гордейчик, руководитель
отдела консалтинга и аудита компании Positive Technologies.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru