Zecurion DLP 9.0 обзавелся модулем контроля приложений

Zecurion DLP 9.0 обзавелся модулем контроля приложений

Zecurion DLP 9.0 обзавелся модулем контроля приложений

Компания Zecurion, ведущий российский вендор средств защиты информации, выпустила девятую версию DLP-системы с обширным списком новых возможностей, повышающих скорость ежедневной работы офицеров ИБ и существенно упрощающих внедрение и обслуживание системы в средних и крупных организациях.

Одно из основных нововведений девятой версии – модуль контроля приложений. Офицер ИБ с помощью политик может разрешать или блокировать доступ конкретного пользователя или группы к определённым программам. В Zecurion DLP 9.0 предустановлено 11 категорий приложений, а также есть возможность добавлять и редактировать собственные категории. Система фиксирует запуск разрешённых приложений, формирует отчёты о попытках открытия запрещённых и уведомляет об этом офицера ИБ.

Стало удобнее просматривать информацию о действиях сотрудников. Zecurion DLP 9.0 позволяет выгружать скриншоты из архива в формате видеофайлов или просматривать их в режиме слайд-шоу прямо из веб-консоли.

В Zecurion DLP 9.0 появился новый компонент — сервер установки. С помощью него администратор системы может самостоятельно управлять установкой, обновлением и обслуживанием агентов Zecurion DLP без привлечения ИТ-департамента и использования групповых политик домена или других решений.

«В этой версии мы сделали упор на удобство управления системой. В частности, серьёзно оптимизировали работу в крупных корпоративных сетях с сотнями тысяч пользователей. Девятая версия на порядок быстрее работает с большими объёмами данных Active Directory и без задержек выгружает до 1 млн объектов, — говорит Александр Ковалёв, заместитель генерального директора Zecurion. — Также мы точечно обновили веб-интерфейс. Расширили возможности рабочей среды офицера ИБ, сделали табличный вид отчётов с удобной сортировкой и быстрыми фильтрами. В карточках сотрудников добавили опцию комментария и статусы пользователей. Эти и другие улучшения в 9.0 позволят офицерам ИБ быстрее и комфортнее выполнять повседневную работу».

В качестве дополнительных возможностей в Zecurion DLP 9.0 расширена поддержка российской СУБД Postgres Pro, добавлен импорт дополнительной информации о пользователях из Microsoft Active Directory и возможность выгрузки инцидентов в HTML-формате. В веб-интерфейсе добавлены новые типы отчётов и графиков, например, табличный отчёт с возможностью оперативной фильтрации и поиска по большому количеству инцидентов (до 100 тыс.). Внесён ряд изменений для более глубокой интеграции с Zecurion SWG 2.0 и PAM 2.0.

Также в версии 9.0 предусмотрено отдельное iPad-приложение для управления системой и просмотра отчётности, которое обеспечивает более удобное взаимодействие с DLP администраторов и бизнес-пользователей.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru