Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Компания «Атом Безопасность» объявляет о выходе StaffCop Enterprise 4.1. Новая версия информационно-аналитической системы StaffCop, предназначенной для мониторинга действий сотрудников, контроля информации и событий системы.

Функциональность решения пополнилась карточкой сотрудника с интуитивно понятными отчетами о его деятельности, видеозаписью действий пользователя,  регистратором действий системных администраторов на серверах и рабочих станциях под GNU/Linux, расширен функционал мониторинга USB-устройств.

Компания «Атом Безопасность» — российский разработчик программных решений в области информационной безопасности и контроля действий персонала. Флагманский продукт StaffCop Enterprise, вышедший на рынок в 2014 году, обеспечивает анализ деятельности сотрудников, защищает от внутренних угроз, возникающих в результате действий сотрудников за рабочим компьютером, позволяет контролировать бизнес-процессы и вести мониторинг продуктивности работников, предупреждает возможную утечку данных. Решение включено в единый реестр российских программ Минсвязи РФ №3337, что позволяет его использовать на предприятиях в рамках политики импортозамещения.

Новая версия аналитической системы StaffCop существенно упрощает работу сотрудников служб безопасности по обработке больших объемов данных, предоставляемых в режиме реального времени, а также включает в себя функционал, реализованный на основе пожеланий пользователей предыдущих версий.

В версии StaffCop Enterprise 4.1 появились специальные отчеты: каждый объект (сотрудник, ПК, файл или устройство) теперь имеет свою карточку с набором показателей и графиков, отображающих характеристики объекта и связанные с ним события в удобном визуальном представлении. Больше не требуется строить сложные фильтры, вся информация доступна моментально, в один клик. Например, сводный отчет по файлу продемонстрирует кто имел к нему доступ и с каких устройств, покажет список связанных приложений, отразив все события с файлом на тепловой диаграмме событий. 

Следующее новшество —видеорегистратор действий сотрудника за компьютером. Теперь можно записывать всё, что происходит на рабочем столе пользователя. Различные события, фиксируемые системой, будь то отправка почты или посещение сайта, легко коррелируются по времени с фрагментом видеозаписи, просмотр которой возможен непосредственно в интерфейсе программы.

Расширен функционал работы с USB-устройствами: теперь возможна не только полная блокировка USB устройств по классу оборудования или по уникальному идентификатору (HID), но и ограничение записи на съёмные носители в режиме read-only, или применение теневого копирования записываемой на устройство информации.

В новой версии также появился следующий функционал: перехват SMS-сообщений через протокол SIP, ручная настройка чувствительности детектора аномалий, возможность просмотра удаленного рабочего стола в терминальном режиме, мониторинг поисковых запросов. Выпущена версия агента под GNU/Linux, позволяющая контролировать действия не только на рабочих станциях, но и на серверах.

«Результатом нашей работы является продукт на современном стеке технологий, позволяющий выявлять и предупреждать инциденты информационной безопасности, расследовать и анализировать опасную и непродуктивную деятельность. Решение обеспечивает проактивную защиту компании от внутренних угроз. В новой версии Staffcop Enterprise 4.1 мы заложили технологическую базу, которая позволит в дальнейшем реализовать процессы поведенческого анализа и машинного обучения», — говорит генеральный директор компании Атом Безопасность Дмитрий Кандыбович.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru