MaxPatrol 8 теперь на 30% быстрее сканирует в режиме Compliance

MaxPatrol 8 теперь на 30% быстрее сканирует в режиме Compliance

MaxPatrol 8 теперь на 30% быстрее сканирует в режиме Compliance

Positive Technologies выпустила новую версию системы контроля защищенности и соответствия стандартам безопасности MaxPatrol 8. Внутреннее тестирование, проведенное специалистами Positive Technologies, подтвердило: за счет оптимизации алгоритмов сканирования скорость работы продукта в режиме контроля соответствия стандартам (Compliance) увеличилась в среднем на 30%.

Одной из задач команды разработки MaxPatrol 8 было сокращение времени генерации отчетов. На проведенных внутренних тестах на больших данных удалось получить ускорение примерно в 30 раз — за счет добавления возможности генерации отчетов в отдельных процессах (до пяти одновременно), а благодаря реализованным механизмам отказоустойчивости генерация отчетов продолжается даже при нештатной перезагрузке ядра.

В новый релиз вошли функциональные возможности, которые призваны упростить работу с продуктом и уменьшить ручную настройку решения. Например, теперь пользователи могут выбрать необходимые стандарты при настройке профиля сканирования. Также при генерации отчета можно включить и исключить каждый тип данных отдельно. Кроме того, при создании расписания сканирования можно задать фильтрацию по принадлежности к подсети — это поможет разделить инвентаризацию активов и поиск уязвимостей.

«Сейчас задача команды разработки — ускорить выполнение проверок. Уже вышли обновления, которые увеличили производительность продукта в режиме Compliance. Это особенно актуально в случае больших инсталляций. При этом мы не собираемся останавливаться и также планируем сократить время сканирования в режиме Audit», — комментирует Павел Бухтияров, руководитель разработки MaxPatrol 8. 

В рамках работ по увеличению производительности продукта при работе с большими данными была оптимизирована функция консолидации результатов сканирования. Консолидация ускорилась в два раза — по сети, а также примерно на 50% — в файл. Результаты зависят от скорости жесткого диска: чем она быстрее, тем выше производительность.

Помимо релизов с новой функциональностью, дважды в неделю выходят плановые обновления в MaxPatrol 8: пополняется база уязвимостей, реализуется поддержка новых систем, добавляются новые стандарты безопасности и обновляется существующая экспертиза.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru