KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

SIEM-система Kaspersky Unified Monitoring and Analysis Platform (KUMA) версии 3.2 прошла повторную проверку на соответствие требованиям приказа ФСБ №196 от 6 мая 2019 года и вновь включена в реестр средств ГосСОПКА.

Обновлённая версия теперь поддерживает расширенные сценарии обмена данными с Национальным координационным центром по компьютерным инцидентам (НКЦКИ).

Напомним, ГосСОПКА — это государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Организации, попадающие под её действие (включая госструктуры и предприятия из ключевых отраслей), обязаны сообщать об инцидентах в НКЦКИ и получать оттуда рекомендации.

Центр также может сам предупредить участников системы об угрозах в их инфраструктуре.

Что нового в KUMA 3.2:

  • Уведомления в одном месте. Ранее ИБ-специалистам приходилось отслеживать сообщения НКЦКИ и инциденты от защитных решений в разных интерфейсах. Теперь вся информация отображается в едином списке, что упрощает работу и помогает вовремя реагировать — особенно с учётом требований по соблюдению SLA.
  • Поддержка всех типов инцидентов. В 2023 году у НКЦКИ появилось больше категорий угроз, в том числе связанных с утечками данных. KUMA 3.2 умеет обрабатывать все типы уведомлений благодаря новому формату интеграции (swagger-контракту).
  • Двусторонний обмен данными. Если раньше SIEM-система могла только отправлять информацию в НКЦКИ, а вся обратная связь шла через портал, то теперь в KUMA 3.2 реализована полноценная двухсторонняя коммуникация. Это позволяет, например, направить запрос на помощь в расследовании инцидента или быстро предоставить нужные данные по запросу центра.

Версия 3.2 теперь доступна тем организациям, которым нужно работать с решениями, официально признанными средствами ГосСОПКА.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян HOOK получил функциональность вымогателя

Исследователи в области кибербезопасности зафиксировали новую версию Android-трояна HOOK, которая получила крайне тревожное обновление — возможность показывать пользователю полноэкранное вымогательское сообщение в стиле ransomware.

По данным Zimperium, при команде с серверов C&C троян выводит поверх всех окон экран с надписью «WARNING», суммой и криптовалютным кошельком для перевода.

Как только жертва платит или злоумышленники решат, что пора свернуть атаку, они могут убрать сообщение удалённой командой.

 

HOOK считается ответвлением трояна ERMAC, исходный код которого ранее утёк в открытый доступ. Как и другие банковские зловреды, он умеет показывать поддельные экраны поверх приложений банков и финсервисов, красть учётные данные и использовать сервисы доступности Android, чтобы полностью контролировать устройство.

Новая версия выглядит гораздо опаснее:

  • поддерживает 107 удалённых команд, из них 38 новых;
  • умеет записывать жесты через прозрачные оверлеи,
  • подсовывать фальшивые экраны NFC-сканирования,
  • имитировать ввод ПИН-кода блокировки,
  • выдавать себя за Google Pay и собирать данные карт.

 

Помимо этого, троян способен отправлять СМС, транслировать экран жертвы, включать фронтальную камеру и красть cookies или сид-фразы от криптокошельков. Распространяется HOOK через фишинговые сайты и поддельные репозитории GitHub.

Эксперты подчёркивают: границы между банковскими троянами, шпионскими программами и вымогателями постепенно стираются, и HOOK — наглядный пример такой эволюции.

Параллельно Zscaler сообщает о росте активности ещё одного зловреда — Anatsa, который уже атакует более 830 банковских и криптосервисов по всему миру. Для маскировки злоумышленники публикуют вредоносные приложения-дропперы даже в Google Play, где они набирают миллионы установок.

Итог один: Android-зловреды становятся всё функциональнее, а значит, пользователям стоит крайне осторожно относиться к установке приложений из неизвестных источников и внимательнее проверять даже те, что скачаны из официальных магазинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru