В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда. Разработчики расширили логику работы и усилили гибкость продуктов Security Vision.

Отображение данных и изменения интерфейса

У пользователей появилось больше возможностей по управлению отображением данных через таблицы, карточки, виджеты и другие объекты, а в изменениях интерфейса были учтены их пожелания для более лёгкой работы с продуктами.

  • переработано множество элементов редактора для типов объектов системы (доступность, заполнение, валидация, табличный вид и дерево) и для блоков карточек (виджет, история, чат, текст и свойства);
  • переработан интерфейс для редактора действий, добавлена возможность задавать цвет кнопки в зависимости от темы;
  • улучшен UI/UX раздела «Пользователи»;
  • внедрён новый редактор версий рабочих процессов (плейбуков, жизненных циклов, сценариев обработки заявок и пр. в зависимости от модулей);
  • для виджетов «Радар», «Карта» и «Глобус» добавлена возможность отображать описание для подписей осей, а также указывать нулевое и максимальное значения на радиальной оси и отрисовку стрелок по заданиям, чтобы исключить наслоение анимаций;
  • для виджета «Таблица» добавлена возможность задавать ширину колонок и настраивать их сортировку в связанных таблицах;
  • обеспечен механизм отображения всплывающих подсказок по виджетам (при наведении на него курсора мыши) и «заглушек» при отображении пустых блоков;
  • для меню Платформы добавлен динамический скролл;
  • для редактора карточек добавлена настройка шага в пикселях (через изменение размера сетки).

Коннекторы и работа с данными

Интеграции с любыми внешними системами – важная часть работы платформы как при построении единой экосистемы в рамках оркестрации, так и при выстраивании механизмов реагирования. Поэтому часть обновлений коснулась функциональности коннекторов и преобразований данных, благодаря чему расширена логика работы и усилена гибкость продуктов Security Vision при интеграции внешних систем и во время обработки данных из них:

  • добавлены визуальное разграничение включённых и выключенных коннекторов и отображение наименований расписаний коннекторов в зависимости от их состояния;
  • для коннекторов типа «HTTP» (API) и «Файл» (чтение/запись) добавлены возможности использования архивов BZip2 и Tar, а также выбор конкретного файла из zip архива в HTTP;
  • для всех коннекторов обновлены условия для повторения шага (если результат разбит на отдельные события, то проверять условие по каждому событию и повторять шаг, если хотя бы по одному выполнилось) и добавлена возможность получения информации о коннекторах в пуле и свободных портах;
  • обновлена логика обновления и применения настроек отправки журнала аудита по Syslog;
  • при обработке данных в результате парсинга результат опции «Разбить результат по отдельным событиям» для двух блоков на одном уровне объединяется в события с вариантами всех комбинаций результатов;
  • для преобразования «Замена» добавлены опции удаления в начале и конце строки;
  • добавлен новый тип преобразования - «Удалить пустые значения из множественных»
  • для парсинга «JPath» добавлена возможность получать имя атрибута (родительского элемента) и полный путь;
  • добавлена возможность не только задавать регулярное выражение (преобразование) как фиксированное значение, но и загружать его динамически из свойств, переменных и др.

Ролевая модель

  • У владельцев системы появилось больше возможностей по управлению пользователями и учёту различных изменений:
  • добавлена возможность изменения родительской организации в деревьях групп сотрудников и групп пользователей;
  • добавлена возможность задавать несколько групп пользователей;
  • добавлена возможность запрещать пользователям изменять данные в профилях;
  • переработан интерфейс отображения истории изменений в карточке (логирование), добавлена возможность перенести функционал экспорта/импорта событий аудита в выделенный сервис с целью оптимизации;
  • для настройки журнала аудита добавлено логирование событий по изменению настроек журнала.

Общая производительность и функциональные компоненты

Другие весомые обновления затронули общую производительность и работу функциональных компонентов:

  • оптимизирован процесс удаления большого количества объектов и строк справочников из портала;
  • обновлены Angular, Prime NG, amcharts, openlayers, cytoscape, globe.gl, gridster и платформа на .NET 8 (включая библиотеки на актуальные версии);
  • обновлён сервис интеграции с СУДИР;
  • настроена работа фильтра в общем виде типа «Дерево»;
  • внедрены улучшения в рабочих календарях, библиотеке (селекторе) виджетов, процессах удаления данных и других массовых операциях общем виде «Дерево», в меню Платформы и интерфейсе мониторинга состояния компонентов;
  • добавлена возможность полнотекстового поиска в «Чате» по аналогии с поиском по действиям в «Графах»;
  • добавлена возможность выбора кодировки выгружаемого файла и разделителя текста, а также при назначении цвет фона у документа для отчётов;
  • внутрипортальные оповещения получили возможность загружать значения свойств объектов и справочников.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru