Solar appScreener расширил возможности анализа и стал меньше ошибаться

Solar appScreener расширил возможности анализа и стал меньше ошибаться

Solar appScreener расширил возможности анализа и стал меньше ошибаться

ГК «Солар» анонсировала выпуск новой версии Solar appScreener — 3.14.9. Добавленный в прошлом году модуль SCA претерпел качественные изменения, снижено число ложных срабатываний, появилась возможность интеграции решений класса ASOC.

Сканер кода также научился комбинировать анализ SCA и SAST для Java, JavaScript, Golang, Python и C# (список языков будет расширяться). В результате вывод с Solar appScreener теперь может содержать не только уязвимости, выявленные в сторонних библиотеках, но также трассировку вызовов этих компонентов, что экономит время на верификацию находок.

У модуля SCA появилась собственная, регулярно обновляемая база уязвимостей. Минимизировать количество ложных срабатываний помогает уникальная технология Fuzzy Logic Engine, позволяющая приоритизировать уязвимости высокой степени риска по EPSS.

«Согласно Linux Foundation, от 70% до 90% современных приложений содержат ПО с открытым исходным кодом, что открывает перед киберпреступниками широкие возможности для атак, — отметил Антон Прокофьев, эксперт «Солара» по контролю безопасности Solar appScreener. — Один из последних ярких примеров — бэкдор в популярной утилите XZ Utils для Linux, который позволяет получить несанкционированный удаленный доступ ко всей системе»,

Арсенал appScreener теперь можно расширить за счет интеграции ASOC-инструментов DefectDojo и AppSecHub и получить еще более полную картину безопасности приложения в одном интерфейсе.

У пользователей появилась опция сборки Java-проектов собственными инструментами, упрощающая автоматизацию безопасной разработки. Добавлены правила поиска уязвимостей для 15 языков программирования (теперь поддерживаются 36), в том числе 1C, PHP и Python.

Ряд нововведений нацелен на повышение удобства использования анализатора:

  • появились системная роль «Модератор», шаблоны ролей;
  • в настройки добавлена возможность удаления проектов и сканов вручную;
  • на этапе предобработки файлов для статического анализа выполняются оптимизация и преобразование в удобный для чтения формат;
  • технологии анализа сторонних компонентов (SCA, SCS, SAST + SCA, лицензионные риски) объединены в модуль OSA и теперь доступны из единой вкладки в интерфейсе;
  • реализована поддержка плагинов Jenkins, TeamCity, Azure и CLT для модулей DAST и OSA.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дропперские карты пропали с черного рынка

С чёрного рынка практически исчезли так называемые дропперские комплекты — наборы, состоящие из платёжных карт, сим-карт и копий паспортов их владельцев. Это стало результатом мер, принятых регуляторами для противодействия теневым операциям.

Как рассказал «Известиям» основатель сервиса DLBI Ашот Оганесян, в мае предложения подобных комплектов практически исчезли. Обычно такие данные предоставляли сами граждане — либо из корыстных побуждений, либо по незнанию.

При этом спрос со стороны мошенников, использующих такие комплекты для вывода средств, остаётся высоким. Эту информацию подтвердили также представители компаний F6, «Телеком биржа» и Phishman.

Руководитель направления информационной безопасности «Телеком биржи» Александр Блезнеков назвал дефицит дропперских комплектов прямым следствием новых ограничений Банка России. В частности, если человек внесён в специальную базу дропов, сумма переводов с его карт ограничивается 100 тыс. рублей в месяц.

Кроме того, по словам эксперта, внедрены новые механизмы контроля с использованием технологий искусственного интеллекта. В результате дропперская карта может быть заблокирована в течение суток. В некоторых случаях, например, при операциях с небольшими суммами в составе «ферм», срок может быть чуть дольше.

Злоумышленники, в свою очередь, пытаются адаптироваться и продлить срок жизни таких карт. Один из популярных приёмов — так называемый «прогрев»: длительное использование карты для легальных транзакций перед применением в мошеннической схеме.

Тем не менее, как считают эксперты, у преступников ещё остались запасы ранее приобретённых комплектов. Кроме того, чёрный рынок — не единственный источник: платёжные реквизиты могут оформляться и на похищенные персональные данные случайных граждан.

Злоумышленники также активнее используют альтернативные схемы вывода средств. В частности, всё чаще средства обналичиваются через курьеров, либо переводятся на криптовалютные кошельки.

Генеральный директор Phishman Алексей Горелкин считает текущее снижение предложения временным и ожидает, что ситуация начнёт меняться уже в ближайший месяц. Однако, как уточнил Ашот Оганесян, стоимость комплектов вырастет существенно — выше прежнего уровня в 15–20 тыс. рублей.

По мнению Горелкина, новые меры, в том числе ограничение на количество карт, которые можно оформить на одно лицо, а также уголовная ответственность за участие в схемах дропперства, усиливают риски для продавцов. В результате, полагает эксперт, злоумышленники будут чаще использовать криптовалюту как основной инструмент для вывода средств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru