Новую версию Xello Deception можно развернуть на Linux-системах

Новую версию Xello Deception можно развернуть на Linux-системах

Новую версию Xello Deception можно развернуть на Linux-системах

Обновлённая платформа для предотвращения целевых атак с помощью технологии киберобмана Xello Deception версии 5.1 поддерживает установку сервера-управления на операционных системах семейства Linux. Также в новой версии реализованы механика управления неактивными хостами, поддержка OpenLDAP и новых протоколов для ловушек (WinRM и RPC).

Реализация установки сервера-управления на отечественные системы Linux позволит выполнить требования импортозамещения. Кроме того, более ранние версии платформы уже поддерживают распространение приманок на конечные устройства под управлением OC Linux с помощью механизмов удалённого взаимодействия (SSH, Ansible, Puppet и другие). Это дает бизнесу возможность обеспечить защиту Linux-инфраструктуры даже на ранних версиях продукта.

В Xello Deception реализовано гибкое управление ложным слоем данных и их мониторинг на конечных устройствах. Платформа позволяет централизованно распространять приманки в определённое время, выбирать группы хостов по различным параметрам и поисковым запросам. Для автоматизации этого процесса в новой версии реализована возможность запуска периодических задач распространения через Microsoft System Center Configuration Manager (SCCM). Также в рамках мониторинга платформа теперь автоматически учитывает выведенные из эксплуатации хосты, на которые ранее были распространены приманки.

«Поддержка отечественных операционных систем — это логичный шаг развития любого российского продукта, — комментирует технический директор Xello Алексей Макаров. — Мы ведем работу по адаптации нашей платформы под другие отечественные дистрибутивы Linux, упрощая выполнение требований по импортозамещению. Продолжаем реализовывать новые типы приманок под все операционные системы и работать над удобством платформы для пользователей».

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru