Security Capsule SIEM получила сертификат соответствия ФСТЭК России

Security Capsule SIEM получила сертификат соответствия ФСТЭК России

Security Capsule SIEM получила сертификат соответствия ФСТЭК России

Система Security Capsule SIEM производства компании «Инновационные Технологии в Бизнесе» включена в Государственный реестр сертифицированных средств защиты информации ФСТЭК России (сертификат соответствия № 4735 от 01 ноября 2023 года).

Данное решение по мониторингу и анализу событий ИБ сертифицировано по 5-му уровню доверия. Это означает, что Security Capsule SIEM можно применять при создании систем защиты в следующих случаях:

  • на значимых объектах КИИ 2 категории;
  • в ГИС 2 класса защищенности;
  • в АСУТП 2 класса;
  • в ИСПДн 2 уровня защищенности.

Импортозамещающая SIEM-система уже более семи лет числится в Едином реестре российских программ для электронных вычислительных машин и баз данных (регистрационный № 1139 от 14 июня 2016 года).

Особенности Security Capsule SIEM, которые, по мнению вендора, должен оценить отечественный потребитель:

  • совместимость с отечественными ОС, СЗИ, базами данных;
  • возможность интеграции с ГосСОПКА;
  • бессрочные лицензии;
  • возможность применения в малых ИТ-инфраструктурах;
  • высокая производительность, горизонтальная масштабируемость, управление из единой консоли, поддержка географически распределённой инсталляции, режим высокой доступности (high availability);
  • жесткий контроль Active Directory;
  • гибкий мастер правил корреляции.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые сайты Homebrew заражают macOS через поддельные команды

Исследователи из команды Kandji Threat Intelligence обнаружили новую кампанию по распространению вредоносов, атакующих пользователей macOS. Злоумышленники создали поддельные сайты, которые практически не отличить от официального ресурса Homebrew — популярного менеджера пакетов для macOS.

На первый взгляд всё выглядит как обычная установка Homebrew, но под капотом — опасная подмена.

На фейковых страницах вместо привычной команды, которую пользователь копирует вручную, предлагается нажать одну удобную кнопку Copy. Именно в этот момент в буфер обмена вместе с настоящей командой подсовывается скрытая строка, которая скачивает вредоносный скрипт.

 

Kandji отмечает, что подобный трюк — разновидность так называемых clipboard-атак, когда злоумышленники внедряют вредоносные команды прямо в процесс копирования. Этот приём уже встречался ранее в социальной инженерии, например, в кампаниях вроде ClickFix.

 

Эксперты нашли как минимум четыре поддельных домена, включая homebrewoneline[.]org, все они указывали на один IP-адрес — 38[.]146[.]27[.]144. Подделки полностью копируют оригинальный сайт brew.sh, включая структуру и дизайн.

Интересно, что в коде страниц исследователи обнаружили JavaScript, который запрещает пользователям копировать команды вручную и одновременно регистрирует все клики по кнопке. В комментариях кода были фразы на русском языке — с пометками для загрузки полезной нагрузки и отправки данных злоумышленникам.

При нажатии кнопки Copy на сервер злоумышленников уходит JSON-запрос с метаданными — временем нажатия и другими данными. Всё это помогает атакующим отслеживать активность потенциальных жертв.

По данным Kandji, эта инфраструктура уже связывалась с вредоносом Odyssey Stealer, предназначенным для кражи паролей и данных браузеров на macOS. Всё указывает на то, что фейковые сайты Homebrew — часть более широкой кампании по заражению систем разработчиков.

Kandji подчёркивает: разработчики становятся главной целью подобных атак, ведь они часто запускают команды с административными правами и имеют доступ к корпоративным репозиториям кода.

Чтобы не стать жертвой, специалисты советуют устанавливать Homebrew только с официального сайта brew.sh и не использовать кнопки «Copy» или готовые однострочные команды с неизвестных источников. Лучше всегда проверять, что именно вы вставляете в терминал — особенно если речь идёт о системных командах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru