СЗИ DALLAS LOCK 8.0-К прошла процедуру инспекционного контроля ФСТЭК

СЗИ DALLAS LOCK 8.0-К прошла процедуру инспекционного контроля ФСТЭК

СЗИ DALLAS LOCK 8.0-К прошла процедуру инспекционного контроля ФСТЭК

Компания «Конфидент» сообщила о выходе новой версии СЗИ DALLAS LOCK 8.0 РЕДАКЦИИ «К». В обновленную версию добавлены новые функциональные возможности подсистем централизованного управления, регистрации и учета, модулей межсетевого экранирования и обнаружения вторжений.

Система защиты информации Dallas Lock 8.0 редакции «К» 8.0.565.2 (с защитными модулями НСД, СКН, МЭ, СОВ) успешно прошла сертификационные испытания, подтвердив соответствие обновлений требованиям регулятора.

Разработан программный модуль «Сервер конфигураций Dallas Lock», предназначенный для выполнения контроля над изменением состава ПО и контроля целостности файлов ПО. Обеспечена возможность автоматического сохранения файла конфигурации Сервера безопасности по расписанию, а также агрегации событий НСД по разнородным клиентам Домена безопасности.

В подсистеме обеспечения целостности реализована проверка электронной подписи при обновлении объектов файловой системы, находящихся под контролем целостности.

В подсистеме регистрации и учета реализована автоматическая архивация журнала по истечении установленного интервала времени.

В подсистеме централизованного управления реализованы следующие функциональные возможности:

  • включение контроллеров домена ОС Windows, Серверов безопасности и клиентской части в Домен безопасности;
  • одновременное подключение нескольких консолей администрирования;
  • репликация настроек СДЗ Dallas Lock при кластеризации Серверов безопасности.

Доработана ролевая модель учетных записей Сервера безопасности в части разграничения прав на администрирование Сервера безопасности и всего Домена безопасности.

В модуле «Межсетевой экран» реализованы функции «пакетного» управления правилами МЭ, информирования о возможности обновления сигнатур и «черного списка» IP-адресов, проведена оптимизация режима обучения.

В модуле «Система обнаружения и предотвращения вторжений» реализована возможность запуска процессов в безопасной среде («Песочница»), импорт и обновление «черного списка» URL-адресов из внешнего файла.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru