Zecurion DLP 9.0 обзавелся модулем контроля приложений

Zecurion DLP 9.0 обзавелся модулем контроля приложений

Zecurion DLP 9.0 обзавелся модулем контроля приложений

Компания Zecurion, ведущий российский вендор средств защиты информации, выпустила девятую версию DLP-системы с обширным списком новых возможностей, повышающих скорость ежедневной работы офицеров ИБ и существенно упрощающих внедрение и обслуживание системы в средних и крупных организациях.

Одно из основных нововведений девятой версии – модуль контроля приложений. Офицер ИБ с помощью политик может разрешать или блокировать доступ конкретного пользователя или группы к определённым программам. В Zecurion DLP 9.0 предустановлено 11 категорий приложений, а также есть возможность добавлять и редактировать собственные категории. Система фиксирует запуск разрешённых приложений, формирует отчёты о попытках открытия запрещённых и уведомляет об этом офицера ИБ.

Стало удобнее просматривать информацию о действиях сотрудников. Zecurion DLP 9.0 позволяет выгружать скриншоты из архива в формате видеофайлов или просматривать их в режиме слайд-шоу прямо из веб-консоли.

В Zecurion DLP 9.0 появился новый компонент — сервер установки. С помощью него администратор системы может самостоятельно управлять установкой, обновлением и обслуживанием агентов Zecurion DLP без привлечения ИТ-департамента и использования групповых политик домена или других решений.

«В этой версии мы сделали упор на удобство управления системой. В частности, серьёзно оптимизировали работу в крупных корпоративных сетях с сотнями тысяч пользователей. Девятая версия на порядок быстрее работает с большими объёмами данных Active Directory и без задержек выгружает до 1 млн объектов, — говорит Александр Ковалёв, заместитель генерального директора Zecurion. — Также мы точечно обновили веб-интерфейс. Расширили возможности рабочей среды офицера ИБ, сделали табличный вид отчётов с удобной сортировкой и быстрыми фильтрами. В карточках сотрудников добавили опцию комментария и статусы пользователей. Эти и другие улучшения в 9.0 позволят офицерам ИБ быстрее и комфортнее выполнять повседневную работу».

В качестве дополнительных возможностей в Zecurion DLP 9.0 расширена поддержка российской СУБД Postgres Pro, добавлен импорт дополнительной информации о пользователях из Microsoft Active Directory и возможность выгрузки инцидентов в HTML-формате. В веб-интерфейсе добавлены новые типы отчётов и графиков, например, табличный отчёт с возможностью оперативной фильтрации и поиска по большому количеству инцидентов (до 100 тыс.). Внесён ряд изменений для более глубокой интеграции с Zecurion SWG 2.0 и PAM 2.0.

Также в версии 9.0 предусмотрено отдельное iPad-приложение для управления системой и просмотра отчётности, которое обеспечивает более удобное взаимодействие с DLP администраторов и бизнес-пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru