МФИ Софт представил новое решение класса сетевой форензики Гарда Монитор

МФИ Софт представил новое решение класса сетевой форензики Гарда Монитор

МФИ Софт представил новое решение класса сетевой форензики Гарда Монитор

«Гарда Монитор» — российский программно-аппаратный комплекс для расследования сетевых инцидентов в целях обеспечения информационной безопасности организации. Решение позволяет осуществлять непрерывный мониторинг и запись всего трафика предприятия с последующей индексацией, быстрым поиском и воспроизведением событий за любой период времени.

Сетевая форензика – комплекс мер по расследованию инцидентов, выявлению нарушений политик безопасности, поиска уязвимостей на сети предприятия. С помощью инструментов сетевой форензики проводится детальное исследование сетевой инфраструктуры, работы различных приложений, наличия вирусной активности и осуществляется мониторинг сетевых инцидентов в режиме реального времени. У служб безопасности появляется возможность отследить источники сетевых атак, собрать доказательную базу и восстановить события на сети.

Решение применяется в целях обеспечения информационной безопасности, контроля целостности сетевой инфраструктуры по протоколам передачи данных в IP-сетях.

Возможность «Гарды Монитор» записывать и воспроизводить весь трафик в ретроспективе  позволяет детектировать все открытые порты, запрещенные в компании, отслеживать утечки данных, фиксировать и оповещать о технических сбоях, кибератаках и вирусной активности.

Продукт «Гарда Монитор» обеспечивает потребности крупных регионально распределенных организаций, центров по мониторингу и реагированию на инциденты (SOC), а также экспертов компьютерной криминалистики.

Владимир Пономарев, заместитель генерального директора «МФИ Софт»: «Несмотря на высокий уровень развития технологий информационной безопасности, остаются инциденты, прошедшие мимо систем защиты. «Гарда Монитор» дает специалисту последний шанс на выявление и расследование инцидента напрямую в сетевом трафике компании. Система «Гарда Монитор» стала логическим дополнением группы решений информационной безопасности «Гарда», в которую уже входят система защиты баз данных «Гарда БД» и DLP-система «Гарда Предприятие». Теперь комплекс решений «Гарда» обеспечивает полный спектр активной и пассивной защиты от внутренних угроз безопасности данных».

Система «Гарда Монитор» поддерживает свыше 50 актуальных протоколов, включая HTTP, POP3, FTP, SSH, оснащена высокопроизводительным хранилищем со скоростью обработки трафика 10 Гбит/с. и выше. Решение интегрируется с SIEM-системами, хранит все потоки данных в исходном виде для повторного воспроизведения, поддерживает распределенную инфраструктуру. Аналитические возможности с многоуровневой системой отчетности позволяют наглядно отслеживать все инциденты онлайн и расследовать их в ретроспективе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скрытые апдейты: расширения для Chrome и Edge шпионили за юзерами 7 лет

Исследователи из Koi рассказали о многоходовой операции ShadyPanda: за семь лет злоумышленники публиковали в Chrome и Edge на вид полезные расширения, копили аудиторию, а потом выпускали обновление с вредоносным кодом. По их подсчётам, общий масштаб — 4,3 млн установок.

Схема простая и неприятная: «легитимные» дополнения годами копят рейтинг, обзоры и значки доверия, а затем получают обновление, которое каждый час стучится на api.extensionplay[.]com, подтягивает произвольный JavaScript и запускает его с полным доступом к API браузера.

В арсенале — подмена содержимого страниц (включая HTTPS), кража сессий и тотальная телеметрия активности. Код прикрыт обфускацией и «замолкает», если открыть инструменты разработчика. Текущая телеметрия уходит на контролируемые злоумышленниками домены, включая api.cleanmasters[.]store.

 

Koi выделяет две активные линии атаки:

  • Бэкдор на 300 тысяч машин. Пять расширений (в том числе Clean Master) получили в середине 2024‑го «апдейт‑перевёртыш». Три из них годами существовали как безобидные и даже были Featured/Verified — именно поэтому их обновления разошлись мгновенно. Эти пять уже убраны из магазинов, но инфраструктура на заражённых браузерах остаётся.
  • Шпионский набор на >4 млн установок в Edge. Издатель Starlab Technology в 2023‑м выпустил ещё пять дополнений. Два из них — полноценный шпион. Флагман — WeTab с ~3 млн установок: собирает все посещённые URL, поисковые запросы, клики, отпечаток браузера и поведение на страницах и в реальном времени шлёт это на 17 доменов (восемь — Baidu в Китае, семь — WeTab, плюс Google Analytics). На момент публикации и Koi, и THN отмечают: WeTab в каталоге Edge всё ещё доступен. Это даёт злоумышленникам рычаг — в любой момент можно дотянуть до того же RCE‑бэкдора.

 

Koi также связали ShadyPanda с более ранними волнами: в 2023‑м — «обои и продуктивность» (145 расширений в двух магазинах), где трафик монетизировали через подмену партнёрских меток и сбор поисковых запросов; позже — перехват поиска через trovi[.]com и эксфильтрация cookie. Во всех случаях ставка одна: после первичной модерации маркетплейсы мало отслеживают поведение расширений — именно туда и била вся стратегия «тихих обновлений».

Пятёрка расширений с RCE‑бэкдором уже удалена из Chrome Web Store; WeTab при этом остался в магазине аддонов для Edge. Google в целом подчёркивает, что обновления проходят процедуру проверки, что отражено и в документации, но случай ShadyPanda показывает: одной точечной модерации на входе недостаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru