Ростелеком-Солар разработал Linux-агент DLP-системы Solar Dozor

Ростелеком-Солар разработал Linux-агент DLP-системы Solar Dozor

Ростелеком-Солар разработал Linux-агент DLP-системы Solar Dozor

Компания «Ростелеком-Солар», национальный провайдер сервисов и технологий кибербезопасности, объявляет о выходе новой версии модуля контроля рабочих станций Dozor Endpoint Agent Linux 2.6. Новый агент для Linux обладает аналогичным Windows-версии набором возможностей, а также является самым широкофункциональным endpoint-решением на базе ОС Linux на российском рынке. Первыми ознакомиться с новинкой смогут посетители виртуального стенда BIS Summit 2020, который пройдет 24-25 сентября в онлайн-формате.

Согласно приказу Минкомсвязи России №96 от 01.04.2015 «Об утверждении плана импортозамещения программного обеспечения», к 2025 году доля отечественных операционных систем (ОС) в государственных организациях должна составить не менее 50%. Существующие и создаваемые в России ОС реализованы на базе свободно распространяемых дистрибутивов GNU/Linux, которые большинство рыночных систем предотвращения утечек информации (DLP) поддерживают лишь ограниченным набором возможностей. Выход Dozor Endpoint Agent Linux 2.6 призван восполнить функциональные пробелы доступных отечественным заказчикам Linux-версий систем мониторинга рабочих станций пользователей.

Новая версия агента контролирует печать документов на принтере, их копирование в буфер обмена, сохранение данных на USB-устройства, нажатие клавиш на клавиатуре, а также активность пользователей и отдельных приложений на рабочей станции. При необходимости модуль может работать в режиме активного противодействия: запрещать копирование файлов на съемные носители и сетевые диски, блокировать буфер обмена, отправку информации через браузеры, в том числе в облачные хранилища. Кроме того, Dozor Endpoint Agent Linux 2.6 позволяет мониторить действия сотрудника, делая снимки рабочего стола при нажатии пользователем определенных клавиш или через заданные промежутки времени.

Dozor Endpoint Agent Linux 2.6 поддерживает широкий список Linux-платформ:

  • Astra Linux SE 1.5 и 1.6 «Смоленск»
  • Astra Linux CE 2.12 «Орёл»
  • CentOS 7
  • Ubuntu 18.04 LTS
  • Ред ОС 7.2 «Муром»
  • Гослинукс ИК6

Совместимость с платформами Astra Linux и Ред ОС подтверждена соответствующими сертификатами.

Следует отметить, что версию Linux-агента 2.6 можно также использовать и для контроля работы пользователей на терминальных серверах под управлением ОС Циркон 36СТ.

«Мы считаем поддержку отечественных операционных систем на базе Linux значимой составляющей технологического развития программных продуктов семейства Solar Dozor. Сейчас российский рынок информационной безопасности ведет системную работу по обеспечению готовности государственных компаний к импортозамещению. «Ростелеком-Солар» со своей стороны стремится помочь компаниям госсектора максимально легко перейти на российские разработки, обеспечив наилучшую совместимость своих технологий с Linux-системами. Выпуск полнофункционального Linux-агента является существенным шагом в этом направлении», – отметила Галина Рябова, директор Центра продуктов Solar Dozor компании «Ростелеком-Солар».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru