СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

Отечественный разработчик программного обеспечения «СёрчИнформ» объявил о коммерческом релизе нового продукта – «СёрчИнформ FileAuditor». Решение относится к классу DCAP-продуктов (аудит и защита неструктурированных данных) и позволяет контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и делать теневую копию последних редакций. Система показывает, кто из пользователей совершал эти действия, обнаруживает нарушения прав доступа.

Возможности не ограничиваются только файлами — для папок также доступна аналитика содержимого в ней контента или измененных прав. Благодаря программе у ИБ-специалиста появляется наглядное представление о том, что происходит в файловой системе. Это решает задачу контроля передачи конфиденциальной информации пользователям, не имеющим прав доступа к ней.

Скриншот интерфейса «Серчинформ FileAuditor»:

Новый модуль был выпущен под конкретный запрос клиентов.

«У нас было много предзаказов: рынку нужен отечественный продукт с широким функционалом по приемлемой цене. До сих пор были представлены только иностранные аналоги, которые этим требованиям не соответствовали, — комментирует выход продукта председатель совета директоров «СёрчИнформ» Лев Матвеев. — «СёрчИнформ FileAuditor» позволяет навести порядок в файловой системе и быстро реагировать на опасные ситуации. Например, такая была обнаружена после тестовой установки софта у одного из заказчиков – крупного ритейлера. Файл с исследованием рынка, которое стоило организации 100 тысяч долларов, оказался в доступе у 300 сотрудников вместо ограниченного круга в несколько десятков. Если бы модуль был установлен раньше, проблему удалось бы предотвратить».

Система отслеживает местонахождение конфиденциальных данных с помощью нескольких видов поиска: по тексту, регулярным выражениям, атрибутам файла (типу, размеру, местоположению). Возможно создавать комплексные поисковые запросы, например, искать по фрагменту текста и атрибуту файла одновременно, а также по выбранным директориям и компьютерам пользователей. Анализ данных «СёрчИнформ FileAuditor» производит как на локальных ПК, так и на серверах, что позволяет снизить расходы на закупку оборудования для хранения данных.

«Классический DLP-подход, когда чувствительные данные не должны покидать корпоративный периметр, уже не является достаточным. Современные бизнес-процессы требуют, чтобы периметры были выделены даже внутри организации, когда доступ к данным ограничен в зависимости от роли сотрудника», — объясняет Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».

«Но встроенные средства разграничения доступа не выдерживают никакой критики, ведь сотрудник, который имеет право работать с документом, может перенести ее в общедоступную папку. Для защиты именно от таких инцидентов и применяется «СёрчИнформ FileAuditor».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru