Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Российская компания Makves, занимающаяся разработкой программного обеспечения для мониторинга и аудита информационных ресурсов предприятия, сообщила о выходе новой версии системы аудита и управления информационными активами — Makves DCAP.

По словам разработчиков, они расширили функциональность системы, увеличили её производительность и улучшили пользовательский интерфейс.

Одними из важных нововведений стали многоуровневая система поиска, упрощённая навигация между объектами и возможность выявлять лишние права доступа к конфиденциальным данным.

В новом релизе появилась дополнительная точка контроля активности сотрудников в сети, а также добавился новый раздел «Риски».

В весеннем обновлении Makves DCAP к уже существующим стандартам (152-ФЗ, GDPR, PII и пр.) добавлены «Банковская тайна» и «Медицинская тайна».

Помимо этого, специалисты поработали над детектором аномалий на основе поведенческого анализа пользователей. Makves DCAP изучает поведение пользователей корпоративной сети, составляет шаблон нормального поведения сотрудника и сигнализирует, если текущая активность отклоняется от стандартной.

В основу поведенческого анализа заложен статистический метод. Makves DCAP накапливает статистику по среднему количеству событий, которые совершает пользователь в течение часа и в течение дня. Если количество событий превышает условную норму, то система отправляет уведомление оператору системы.

Подробнее о новых функциях можно почитать на сайте Makves.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru