MaxPatrol VM включен в реестр продуктов с ИИ

MaxPatrol VM включен в реестр продуктов с ИИ

MaxPatrol VM включен в реестр продуктов с ИИ

Система управления уязвимостями MaxPatrol VM 2.7 была отмечена в реестре российского ПО как продукт, который использует технологии искусственного интеллекта. Получить такую отметку позволила функция умного поиска информации по активам.

В MaxPatrol VM 2.7 пользователи могут проводить полнотекстовый поиск информации по активам, не используя запросы на языке Positive Data Query Language (PDQL).

В результате отпадает необходимость знать данный язык запросов для начала работы с MaxPatrol VM, что существенно понижает порог входа для применения решения.

Функция позволяет использовать текстовые запросы при поиске информации об уязвимостях на различных активах, в том числе критических, включая устаревшие программные системы и программно-аппаратные комплексы. Активировать функцию поиска с помощью ИИ можно в инсталляторе при обновлении MaxPatrol VM.

Ранее MaxPatrol VM был включен в каталог совместимости отечественного ПО, который позволяет компаниям находить максимально подходящие для своих потребностей отечественные решения в качестве замены иностранным.

«Умный поиск информации по активам с применением искусственного интеллекта снижает порог входа для работы пользователей с продуктом, не требуя от них обязательного изучения языка Positive Data Query Language (PDQL)  для составления распространенных запросов. Благодаря алгоритмам ИИ в системе можно быстро находить информацию об активах организации или выявлять необходимые группы данных — например, уязвимости Linux-пакетов на активах или устройства, требующие установки патчей. Это позволяет снизить когнитивную нагрузку на специалистов», —обратил внимание Денис Матюхин, руководитель продукта MaxPatrol VM.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru