StaffCop Enterprise 4.7: Цифровые метки, Нейронные сети, Ubuntu 18.04

StaffCop Enterprise 4.7: Цифровые метки, Нейронные сети, Ubuntu 18.04

StaffCop Enterprise 4.7: Цифровые метки, Нейронные сети, Ubuntu 18.04

Компания StaffCop (ООО «Атом Безопасность»), отечественный разработчик системы информационной безопасности и контроля пользователей StaffCop Enterprise, выпустила релиз 4.7. Программный комплекс StaffCop Enterprise предназначен для контроля всех действий сотрудников за рабочим компьютером, потоков информации и событий системы, а также для анализа, оповещения и блокировки опасной и непродуктивной деятельности.

Наша основная задача – предоставить продукт, использование которого позволит нашим клиентам решить  большинство необходимых задач. Наш продукт должен содержать актуальные технологии, уметь работать с ними же и всегда оставаться современным в быстро меняющемся мире технологий. В первую очередь, для этого необходима актуальная платформа – операционная система сервера обновлена до Ubuntu 18.04 (поддержка которой будет осуществляться до 2028 года). Кроме того, мы всегда внимательно следим за обновлениями безопасности компонентов серверной части, в любом релизе, и 4.7 не стал исключением.

Нам важна поддержка обеих платформ – как Windows, так и систем Linux. Поэтому в этом обновлении Linux-агент значительно расширил свой функционал: доменные пользователи теперь под полным контролем; русские имена пользователей не являются помехой; осуществляется перехват видео любого количества терминальных сессий. Windows-агент протестирована на совместимость с Windows2019.

Расширены возможности работы с Active Directory – можно управлять правами доступа основываясь на аналогичных полях AD. Также появились новые правила взаимодействия с SIEM. И, чтобы упростить развертывание нашей системы, мы обеспечили возможность импортировать в удалённый установщик IP-адреса и имена хостов.  Все вышеозначенное облегчает внедрение и использование StaffCop Enterprise на абсолютном большинстве систем в различных сферах бизнеса.

Поскольку одним из основных каналов утечки является человек, т.е. наибольшую угрозу, зачастую, несут сотрудники предприятий, то немалая часть работы ведётся в направлении улучшения контроля деятельности этих самых сотрудников. Мы расширяем и совершенствуем каналы перехвата, внедряем новые протоколы, поспевая за обновлениями основных программ, используемых на предприятиях. В этом релизе мы подключили протоколы перехвата для Skype (ver. 8.55), Office 365 иHCL Notes.

Но, как мы все знаем, важно также уметь собирать доказательства произошедших инцидентов. Они могут понадобиться где угодно – от простой разъяснительной беседы с провинившимся (возможно, по незнанию) сотрудником до судебного процесса. Поэтому мы расширяем функционал, позволяющий собирать, систематизировать и обрабатывать доказательства произошедших инцидентов. Для этого мы создали новую панель работы с инцидентами и подключили консоль централизованной обработки инцидентов –это значительно упростит сбор инцидентов и их обработку офицерами безопасности (в том числе, совместную).

Мы продолжаем совершенствовать уже внедрённые технологии - например, технологию цифровых меток. Как вы помните, цифровая метка, которая присваивается файлу, позволяет надежно идентифицировать его на всем протяжении существования. И теперь вы можете осуществлять поиск среди перехваченных файлов по цифровой метке (или имеющемуся образцу) Это позволяет находить копии оригинальных документов – даже если они были переименованы и/или изменены. Кроме того, система перехвата файлов отправленных на печать также была усовершенствована: вы можете повторно отправить на печать перехваченный файл, чтобы посмотреть именно то содержимое, которое было напечатано. В довершение всего, мы продолжаем добавлять возможности в нашу систему онлайн-наблюдения. Маленькое, но очень удобное дополнение: скриншоты, сделанные во время онлайн-наблюдения, которые очень просто тут же прикрепить к карточке сотрудника.

StaffCop помогает не только следить за сотрудниками, но и позволяет направлять их энергию в правильное русло – на увеличение производительности. Теперь можно настроить получение снимков экрана сотрудника при смене рабочего процесса, это позволит четко отслеживать, когда сотрудник переключался с рабочих задач на личные дела. И мы добавили новые варианты отчётов по производительности сотрудников, которые позволят вам чётче скорректировать рабочий процесс и достигнуть большей эффективности.

Как было сказано выше, мы идём в ногу со временем, предоставляя нашим клиентам современные технологии.. Теперь наша программа использует нейронные сети, чтобы распознавать паспорта или лица сотрудников ( в том числе, на скриншотах, в теневых копиях перехваченных файлов и снимках с веб-камер), а также распознавать печати на документах, что позволяет обеспечить огромное поле возможностей для применения как в работе, так и в контроле бизнес-процессов.

Генеральный  директор ООО «Атом безопасность» Дмитрий Кандыбович подчеркивает: «Мы продолжаем подтверждать, что наше решение является одним из самых высокотехнологичных на рынке России. Наша система становится быстрее, эффективнее и более гибкой в применении и использовании. Оптимизация, интеграция и совершенствование являются в нашей компании непрерывными процессами. Наша задача - предоставить нашим клиентам эффективные решения на основе современных технологий, делая информационную безопасность доступной».

Новый функционал системы предоставляется по запросу.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru