ИнфоТеКС обновил систему обнаружения вторжений ViPNet IDS HS

ИнфоТеКС обновил систему обнаружения вторжений ViPNet IDS HS

ИнфоТеКС обновил систему обнаружения вторжений ViPNet IDS HS

В новый релиз ViPNet IDS HS добавлен целый ряд возможностей. Так, новая версия поддерживает протокол syslog, благодаря чему собранные данные могут передаваться в различные SIEM-системы и в программно-аппаратный комплекс ViPNet TIAS, предназначенный для анализа событий информационной безопасности из различных источников.

Кроме того, ViPNet IDS HS 1.2 интегрирована с продуктом ViPNet StateWatcher, позволяющим наблюдать за состоянием средств защиты информации и элементов инфраструктуры сети. Реализована также интеграция со службой каталогов Active Directory. Эта возможность позволяет упростить ввод СОВ в эксплуатацию – пользователи могут автоматически импортировать организационную структуру компьютеров, а также их имена и сотрудников, за которыми закреплены компьютеры.

Еще в новую версию ViPNet IDS HS были добавлены возможность детализации событий и рекомендации по дальнейшим действиям, а также разработан агент для операционных систем Astra Linux (релиз «Смоленск», версия 1.5) и Debian 8.

Продукт ViPNet IDS HS — система обнаружения вторжений, разработанная компанией ИнфоТеКС для мониторинга и обработки событий внутри хоста. В системе ViPNet IDS HS используется сигнатурный и эвристический методы анализа атак на основе правил и сигнатур, разработанных в России.

ViPNet IDS HS позволяет наблюдать за всем, что происходит в операционной системе: файловой или сетевой активностью, изменениями в реестре, процессах или логах. По результатам наблюдения система выявляет атаки и незамедлительно оповещает об этом администратора. Централизованное управление агентами, настройками и группами правил на хостах позволяет оперативно реагировать на события безопасности в сети.

Благодаря эвристическому анализу система ViPNet IDS HS способна обнаружить новейшие атаки, для которых еще не было написано антивирусных сигнатур. Кроме того, СОВ на хосте может фиксировать сетевые атаки, которые не видны сетевым IDS – например, атаки в зашифрованном трафике.

Планируется сертификация новой версии ViPNet IDS HS в рамках инспекционного контроля. Получение сертификата ожидается в I квартале 2018 года.

Фейковое собеседование с трояном: JobStealer крадёт пароли

Эксперты «Доктор Веб» предупредили о распространении трояна JobStealer, который атакует пользователей macOS и Windows. В первую очередь вредоносная программа нацелена на кражу данных из криптокошельков, но также собирает пароли, cookies, данные браузеров, Telegram и другую конфиденциальную информацию.

Схема начинается как обычное предложение о работе. Злоумышленники связываются с потенциальной жертвой, предлагают вакансию и приглашают пройти онлайн-собеседование. Для этого человеку присылают ссылку на сайт якобы платформы для видеоконференций.

Сайты выглядят достаточно аккуратно и имитируют реальные сервисы. Мошенники используют разные названия: MeetLab, Juseo, Meetix, Carolla и другие. В некоторых случаях они даже маскируются под известные решения вроде Webex. Для убедительности создаются телеграм-каналы и аккаунты в соцсетях, чтобы у сервиса была видимость жизни.

 

На macOS жертве предлагают два варианта установки: скачать .dmg-образ или скопировать команду и выполнить её в терминале. В обоих случаях вместо приложения для видеособеседования запускается JobStealer.

 

После старта троян показывает фишинговое окно с сообщением об ошибке и просит ввести пароль от учётной записи пользователя macOS якобы для исправления проблемы.

Затем он начинает собирать данные: сведения о системе, файлы cookie, сохранённые пароли, банковские карты из автозаполнения, данные сотен браузерных аддонов, файлы Telegram, заметки из приложения Notes, а также информацию о наличии Ledger Live и Trezor Suite.

Собранные данные упаковываются в ZIP-архив и отправляются на командный сервер злоумышленников.

Версия JobStealer для Windows работает похожим образом. На некоторых мошеннических сайтах также есть разделы для Linux, iOS и Android, но пока аналитики не фиксировали реального распространения таких вариантов. При этом нельзя исключать, что злоумышленники добавят их позже.

RSS: Новости на портале Anti-Malware.ru