Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Компания R-Vision выпустила обновление платформы для автоматизации реагирования на инциденты и повышения эффективности SOC — R-Vision SOAR 5.2. В новой версии пользователям стал доступен инструмент для коммуникации по электронной почте и расширены возможности сценариев реагирования.

Одним из ключевых новшеств платформы стал встроенный функционал почтовой переписки, которая реализована в виде отдельной вкладки в карточке инцидента. Все сообщения в ней отображаются в привычном для пользователей популярных мессенджеров виде.

При этом можно создать почтовый тред по инциденту как вручную, так и автоматически с использованием сценариев реагирования. Например, настроить автоматическую отправку стартового сообщения с просьбой предоставить дополнительную информацию сразу при создании инцидента. Это повышает удобство коммуникации в процессе работы с инцидентами и экономит время, затрачиваемое на переключение между интерфейсом системы и электронной почтой.

В обновленной версии компания R-Vision усовершенствовала работу со сценариями реагирования за счет настройки автоматической обработки ошибок выполнения коннекторов. Таким образом, у пользователей R-Vision SOAR появилась возможность эффективней контролировать выполнение сценария. Если произойдет сетевой сбой или внешняя система станет временно недоступна, то коннекторы будут перезапущены автоматически, без участия человека.

Кроме этого, в R-Vision SOAR 5.2 разработчик представил новый подход к настройке автоматического запуска сценариев. Теперь в платформе можно задать в качестве условия запуска различные триггеры: создание нового инцидента, изменение существующего или добавление в инцидент комментария.

Еще одно нововведение – глобальные переменные – функция для более гибкой работы со сценариями. С ее помощью возможно единожды задать значение и использовать его внутри разных сценариев реагирования. Глобальные переменные поддерживают хранение данных в защищенном виде и могут использоваться, например, для управления токенами авторизации во внешних системах.

«Новая функциональность платформы направлена, в первую очередь, на повышение удобства работы с системой. В частности, в версии 5.2 мы продолжаем совершенствовать механизмы автоматизации, которые являются одной из главных ценностей R-Vision SOAR. Развивая продукт, мы всегда ориентируемся на актуальные запросы рынка и обратную связь от наших Заказчиков. Таким образом, новые возможности при работе с почтой и сценариями реагирования позволяют существенно сократить трудозатраты пользователей», — сообщил Данил Бородавкин, менеджер продукта R-Vision SOAR.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru