Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Компания «Киберпротект» представила комплексное решение класса DLP для защиты от утечки данных Кибер Протего 10.0. В системе впервые реализован агент для рабочих станций Linux, обеспечена совместимость с актуальным программным и аппаратным обеспечением, а также существенно расширен и улучшен арсенал целого ряда функциональных возможностей.

Кибер Протего — решение корпоративного класса, которое обеспечивает комплексную защиту от утечки данных с компьютеров, серверов и виртуальных сред организаций. Одна из ключевых возможностей, реализованных в новой версии — контроль доступа и событийное протоколирование при использовании USB-устройств и съемных накопителей для рабочих станций Linux. Для этих целей Cyber Protego можно использовать в операционной системе «Альт Рабочая Станция 10».

Разработчики Кибер Протего продолжают работу по развитию совместимости комплекса с системным и инфраструктурным ПО, а также аппаратным обеспечением. В десятой версии Кибер Протего добавлена поддержка актуальных версий СУБД Microsoft SQL Server 2022, включая редакцию SQL Server Express, СУБД PostgreSQL 13, 14, 15, а также российской СУБД Postgres Pro Standard версий 11 (11.5 или выше), 12, 13, 14, 15. Обеспечена совместимость с современными системами на базе 11-го и более нового поколения процессоров Intel, поддерживающих технологию Intel CET. Разработчик также отмечает улучшение совместимости Кибер Протего и Kaspersky Endpoint Security, реализованное на уровне драйверов. Помимо того, внесены другие улучшения и исправления, направленные на повышение общей стабильности работы продукта и удобства пользования.

“Дорожная карта развития Кибер Протего построена так, чтобы с каждым обновлением расширять возможность работы нашего комплекса в экосистеме программного обеспечения российских разработчиков, — говорит Сергей Вахонин, директор направления систем информационной безопасности компании “Киберпротект”. — С новой версией мы сделали первый шаг в среде Linux, а также расширили поддержку СУБД PostgreSQL, на базе которой реализованы многие отечественные решения. Это направление является одним из приоритетов в развитии продукта, делая его более универсальным и применимым в любой инфраструктуре заказчика”.

Программный комплекс Кибер Протего построен в модульной клиент-серверной архитектуре. Это позволяет пользователям и заказчикам выбрать оптимальную конфигурацию DLP-решения, соответствующую их требованиям. Обновленный модуль Device Control расширяет возможности контроля доступа к Bluetooth-устройствам и улучшает механизмы ручного добавления отдельных USB-устройств в Белый список. В модуле Web Control добавлен контроль почтового протокола POP3, а для модуля User Activity Monitor на стороне сервера управления реализована поддержка СУБД PostgreSQL/Postgres Pro Standard для хранения данных активности пользователей. Модуль Discovery получил новую функцию, позволяющую выполнять аудит прав доступа к файлам, хранимым на рабочих станциях пользователей и в системах хранения данных.

С полным списком обновлений и улучшений можно познакомиться на сайте разработчика “Киберпротект”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru