СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

Отечественный разработчик программного обеспечения «СёрчИнформ» объявил о коммерческом релизе нового продукта – «СёрчИнформ FileAuditor». Решение относится к классу DCAP-продуктов (аудит и защита неструктурированных данных) и позволяет контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и делать теневую копию последних редакций. Система показывает, кто из пользователей совершал эти действия, обнаруживает нарушения прав доступа.

Возможности не ограничиваются только файлами — для папок также доступна аналитика содержимого в ней контента или измененных прав. Благодаря программе у ИБ-специалиста появляется наглядное представление о том, что происходит в файловой системе. Это решает задачу контроля передачи конфиденциальной информации пользователям, не имеющим прав доступа к ней.

Скриншот интерфейса «Серчинформ FileAuditor»:

Новый модуль был выпущен под конкретный запрос клиентов.

«У нас было много предзаказов: рынку нужен отечественный продукт с широким функционалом по приемлемой цене. До сих пор были представлены только иностранные аналоги, которые этим требованиям не соответствовали, — комментирует выход продукта председатель совета директоров «СёрчИнформ» Лев Матвеев. — «СёрчИнформ FileAuditor» позволяет навести порядок в файловой системе и быстро реагировать на опасные ситуации. Например, такая была обнаружена после тестовой установки софта у одного из заказчиков – крупного ритейлера. Файл с исследованием рынка, которое стоило организации 100 тысяч долларов, оказался в доступе у 300 сотрудников вместо ограниченного круга в несколько десятков. Если бы модуль был установлен раньше, проблему удалось бы предотвратить».

Система отслеживает местонахождение конфиденциальных данных с помощью нескольких видов поиска: по тексту, регулярным выражениям, атрибутам файла (типу, размеру, местоположению). Возможно создавать комплексные поисковые запросы, например, искать по фрагменту текста и атрибуту файла одновременно, а также по выбранным директориям и компьютерам пользователей. Анализ данных «СёрчИнформ FileAuditor» производит как на локальных ПК, так и на серверах, что позволяет снизить расходы на закупку оборудования для хранения данных.

«Классический DLP-подход, когда чувствительные данные не должны покидать корпоративный периметр, уже не является достаточным. Современные бизнес-процессы требуют, чтобы периметры были выделены даже внутри организации, когда доступ к данным ограничен в зависимости от роли сотрудника», — объясняет Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».

«Но встроенные средства разграничения доступа не выдерживают никакой критики, ведь сотрудник, который имеет право работать с документом, может перенести ее в общедоступную папку. Для защиты именно от таких инцидентов и применяется «СёрчИнформ FileAuditor».

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru