Лаборатория Касперского открыла исходный код сканера KLara

Лаборатория Касперского открыла исходный код сканера KLara

Лаборатория Касперского открыла исходный код сканера KLara

Эксперты «Лаборатории Касперского» опубликовали на портале GitHub исходный код сканера KLara. Это внутренний инструмент компании для более эффективного поиска образцов вредоносных программ. Теперь сканером могут воспользоваться все желающие.

Основная задача KLara — обнаружение родственных образцов вредоносного кода. Это один из ключевых аспектов исследований киберугроз, который помогает экспертам отслеживать развитие вредоносов. Как правило, в таких случаях прибегают к YARA-правилам, которые сопоставляют различные образцы кода и ищут совпадения по уникальным характеристикам или шаблонам. Такой инструмент незаменим при исследовании продвинутых киберугроз, операций с применением «бесфайловых» троянцев или внешне легитимных инструментов, а также случаев, когда вредоносный код дорабатывается под конкретную жертву.

Самостоятельная разработка и тестирование YARA — крайне трудоёмкий процесс. Чтобы решить эту проблему, исследователи «Лаборатории Касперского» создали KLara. Это распределённая система, которая может производить быстрый поиск сразу по нескольким базам с применением нескольких правил. Такой подход позволяет быстрее выявлять образцы вредоносного кода, а значит более эффективно защищать пользователей.

«Охота за киберугрозами требует специфических инструментов и систем. Особенно это актуально, когда речь идёт о продвинутых целевых атаках, которые могут длиться месяцами и даже годами. Мы создали KLara, чтобы эффективнее отслеживать всё разнообразие угроз, и теперь хотели бы поделиться этим инструментом с профессиональным сообществом. Уверены, все по достоинству оценят пользу от него», — добавил Игорь Суменков, ведущий антивирусный эксперт «Лаборатории Касперского».

Больше технических подробностей о KLara можно найти по ссылке: https://securelist.com/your-new-friend-klara/85046/. Инструмент доступен для скачивания на официальной странице «Лаборатории Касперского» на GitHub: https://github.com/KasperskyLab.

Также в открытом доступе можно найти другой инструмент компании – BitScout. Он был разработан ведущим антивирусным экспертом компании Виталием Камлюком в 2017 году. BitScout может удалённо собирать оставленные злоумышленниками цифровые «улики», например, образцы вредоносов. Больше информации о BitScout можно найти здесь: https://securelist.com/bitscout-the-free-remote-digital-forensics-tool-b...

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru