Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Компания «Киберпротект» представила комплексное решение класса DLP для защиты от утечки данных Кибер Протего 10.0. В системе впервые реализован агент для рабочих станций Linux, обеспечена совместимость с актуальным программным и аппаратным обеспечением, а также существенно расширен и улучшен арсенал целого ряда функциональных возможностей.

Кибер Протего — решение корпоративного класса, которое обеспечивает комплексную защиту от утечки данных с компьютеров, серверов и виртуальных сред организаций. Одна из ключевых возможностей, реализованных в новой версии — контроль доступа и событийное протоколирование при использовании USB-устройств и съемных накопителей для рабочих станций Linux. Для этих целей Cyber Protego можно использовать в операционной системе «Альт Рабочая Станция 10».

Разработчики Кибер Протего продолжают работу по развитию совместимости комплекса с системным и инфраструктурным ПО, а также аппаратным обеспечением. В десятой версии Кибер Протего добавлена поддержка актуальных версий СУБД Microsoft SQL Server 2022, включая редакцию SQL Server Express, СУБД PostgreSQL 13, 14, 15, а также российской СУБД Postgres Pro Standard версий 11 (11.5 или выше), 12, 13, 14, 15. Обеспечена совместимость с современными системами на базе 11-го и более нового поколения процессоров Intel, поддерживающих технологию Intel CET. Разработчик также отмечает улучшение совместимости Кибер Протего и Kaspersky Endpoint Security, реализованное на уровне драйверов. Помимо того, внесены другие улучшения и исправления, направленные на повышение общей стабильности работы продукта и удобства пользования.

“Дорожная карта развития Кибер Протего построена так, чтобы с каждым обновлением расширять возможность работы нашего комплекса в экосистеме программного обеспечения российских разработчиков, — говорит Сергей Вахонин, директор направления систем информационной безопасности компании “Киберпротект”. — С новой версией мы сделали первый шаг в среде Linux, а также расширили поддержку СУБД PostgreSQL, на базе которой реализованы многие отечественные решения. Это направление является одним из приоритетов в развитии продукта, делая его более универсальным и применимым в любой инфраструктуре заказчика”.

Программный комплекс Кибер Протего построен в модульной клиент-серверной архитектуре. Это позволяет пользователям и заказчикам выбрать оптимальную конфигурацию DLP-решения, соответствующую их требованиям. Обновленный модуль Device Control расширяет возможности контроля доступа к Bluetooth-устройствам и улучшает механизмы ручного добавления отдельных USB-устройств в Белый список. В модуле Web Control добавлен контроль почтового протокола POP3, а для модуля User Activity Monitor на стороне сервера управления реализована поддержка СУБД PostgreSQL/Postgres Pro Standard для хранения данных активности пользователей. Модуль Discovery получил новую функцию, позволяющую выполнять аудит прав доступа к файлам, хранимым на рабочих станциях пользователей и в системах хранения данных.

С полным списком обновлений и улучшений можно познакомиться на сайте разработчика “Киберпротект”.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru