Вышла новая версия PT ISIM: новый движок, улучшенный интерфейс

Вышла новая версия PT ISIM: новый движок, улучшенный интерфейс

Вышла новая версия PT ISIM: новый движок, улучшенный интерфейс

Компания Positive Technologies выпустила новую версию системы глубокого анализа трафика технологических сетей PT ISIM. Разработчики отмечают следующие нововведения: новый движок, регулярное пополнение экспертной базы и улучшения пользовательского интерфейса.

Новый движок системы PT Industrial Security Incident Manager (PT ISIM) обеспечивает более высокую производительность и расширенные возможности для глубокого анализа промышленных протоколов и трафика технологической сети. Помимо увеличения общей производительности и ускорения отдельных сценариев работы с PT ISIM 3.0 можно решать более сложные задачи выявления аномалий и нарушений безопасности и оперативнее получать от экспертов Positive Technologies актуальные знания об угрозах.

Новая версия поддерживает начатую вендором практику регулярного пополнения базы знаний продукта новыми пакетами экспертизы с актуальными правилами детектирования и индикаторами промышленных угроз (за последние месяцы были добавлены пакеты для обнаружения попыток эксфильтрации данных и туннелирования соединений из АСУ ТП, угроз для оборудования и систем B&R Industrial Automation.

PT ISIM 3.0 также получила обновленный пользовательский интерфейс, позволяющий эффективно исследовать результаты анализа трафика, а также более гибко управлять параметрами работы продукта.

PT ISIM относится к классу промышленных NTA-систем (network traffic analysis) — систем глубокого анализа трафика технологических сетей — обеспечивает выявление признаков реализации атаки на технологическую сеть предприятия различными методами, а также предоставляет дополнительные возможности для анализа инцидентов, обогащения их контекста и реагирования.

«В условиях, когда технологические сети становятся неотъемлемой частью общей IT-инфраструктуры предприятия, риск проникновения в них злоумышленника становится максимально высоким. Необходимо полностью, в режиме 24/7 контролировать ситуацию в сети АСУ ТП, иметь возможность находить угрозы ретроспективно, восстанавливая хронологию инцидента. Разбора только лишь промышленных протоколов с целью поиска нелегитимных команд управления становится недостаточно. Необходимо не только обнаружить эксплуатацию уязвимости или отправку нелегитимной команды на ПЛК — современная система анализа трафика АСУ ТП должна помогать ответить на многие другие важные вопросы: "если была попытка атаки, то оказалась ли она успешной?", "есть ли признаки дальнейшего развития атаки?" и другие», ― отмечает Роман Краснов, эксперт по информационной безопасности промышленных систем Positive Technologies.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru