Система анализа софта CodeScoring добавлена в реестр российского ПО

Система анализа софта CodeScoring добавлена в реестр российского ПО

Система анализа софта CodeScoring добавлена в реестр российского ПО

Система композиционного анализа программного обеспечения CodeScoring официально добавлено в реестр российского ПО. Официальный дистрибьютор продукта в России — компания Web Control.

Современная разработка ИТ-продуктов активно применяет программные компоненты с открытым исходным кодом (OSS, Open Source Software). Практически всегда таких компонентов на порядок больше, чем проприетарных.

Использование OSS даёт значимое ускорение разработки, но при этом его бесконтрольное использование увеличивает риски для безопасности. Для управления этими рисками применяются решения класса композиционного анализа ПО (SCA, Software Composition Analysis), которые автоматически определяют используемые OSS зависимости, показывают найденные в них уязвимости и предоставляют информацию об их устранении.

Продукт CodeScoring может повысить безопасность использования Open Source на всех этапах обеспечения жизненного цикла разработки программного обеспечения. База знаний CodeScoring содержит собираемый из крупнейших репозиториев реестр компонентов, который регулярно обогащается данными об имеющихся в них уязвимостях и лицензиях, получаемых из различных источников. CodeScoring поддерживает ключевые OSS экосистемы популярных языков программирования, такие как Maven, PyPi, NPM, RubyGems и др.

CodeScoring содержит следующие функциональные возможности:

  • Автообнаружение зависимостей — анализ состава кода, автоматическое нахождение файлов манифестов пакетных менеджеров, выявление прямых и транзитивных зависимостей открытого программного обеспечения (OSS).
  • Ведение реестра компонентов программных проектов (SBoM).
  • Проверка совместимости Open Source лицензий — выявление лицензий для обнаруженных OSS зависимостей и проверка их совместимости между собой на основании интегрированных политик.
  • Выявление уязвимых Open Source компонентов в программных проектах на основании актуальной информации из авторитетных источников NVD NIST и GitHub Advisories.
  • Предоставление полной информации об уязвимостях, включая имеющиеся рекомендации по их устранению.
  • Отслеживание новых уязвимостей и изменения лицензионных соглашений в контролируемых программных проектах.
  • Реализация собственных политик применения открытых программных компонентов.
  • Интеграции в жизненный цикл разработки программного обеспечения (SDLC).

CodeScoring работает с наиболее распространенными репозиториями кода: GitHub, GitLab, BitBucket и Azure DevOps. Для полноценной работы в CI/CD пайплайне реализованы API и возможность интеграции через консольного агента.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru