Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

«МКО Системы», российский разработчик программного обеспечения для расследования инцидентов и проведения аудита информационной безопасности компании, анонсирует «МК Enterprise» версии 2.1.

«Одним из главных ресурсов компании наравне с финансами является информация, не предназначенных для публичного доступа. Во многих случаях ее разглашение — результат деятельности сотрудников, а не техническая ошибка, — говорит Ольга Гутман, генеральный директор компании «МКО Системы».

Сегодня перед специалистами ИБ особенно остро стоит вопрос о расследовании корпоративных инцидентов, связанных с умышленной утечкой данных. Поэтому в их арсенале должен быть эффективный инструмент для выявления и анализа действий злоумышленника, — отмечает она. — В «МК Enterprise» версии 2.1 расширены возможности исследования рабочих станций, — подчеркивает Ольга

Теперь при работе с устройством на macOS 13 Beta можно узнать, какие приложения используются чаще остальных благодаря артефакту Stage Manager. А с помощью артефактов Cryptnet URL cache и WMI persistence при изучении устройства на платформе Windows, удастся получить информацию о загруженных злоумышленниками файлах и вычислить подозрительные действия, не свойственные системе по умолчанию».

С обновленной функциональностью сотрудник службы безопасности, помимо обнаружения вредоносных программ, сможет отследить, куда и какие именно данные они направляют. Помогут в этом извлеченные списки всех модулей операционной системы, сетевых соединений и используемых файлов для исполняемых процессов.

Центр Управления Агентами в версии 2.1 позволит отслеживать в режиме реального времени состояние всех запущенных на рабочих станциях задач и создавать отчеты по ним, а также настраивать периодичность и время их запуска.

Кроме того, обновление сократит временные затраты ИБ-специалистов при добавлении большого количества станций и развертывания агентов на них за счет возможности загрузки файлов в форматах CSV и TSV списка рабочих станций.

Также новая версия открывает доступ к «облаку» Twist. Из корпоративного мессенджера программа получает сообщения с вложениями, данные владельца учетной записи, информацию о каналах и группах и многое другое.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru