PT Application Inspector 5.0 упростил работу с Git и CI/CD

PT Application Inspector 5.0 упростил работу с Git и CI/CD

PT Application Inspector 5.0 упростил работу с Git и CI/CD

Компания Positive Technologies представила версию 5.0 сканера защищённости веб-приложений PT Application Inspector. Обновление делает работу с инструментом удобнее и лучше вписывает его в командные процессы разработки, особенно при использовании Git и CI/CD. Теперь один проект в PT AI может поддерживать сразу несколько веток репозитория.

Раньше для каждой ветки приходилось создавать отдельный проект, что усложняло настройку. Теперь сканирования по разным веткам не мешают друг другу, результаты анализа можно смотреть в контексте нужной ветки, а данные о найденных уязвимостях синхронизируются между ними.

Это упрощает работу и разработчикам, и специалистам по безопасности.

Также обновлённый PT AI можно подключать к отказоустойчивым кластерам PostgreSQL, включая конфигурации с балансировкой нагрузки (например, Postgres Pro Enterprise BiHA). Благодаря возможности указывать кастомные параметры подключения, система стала гибче и устойчивее к сбоям.

Обновлено и ядро анализа JSA — теперь оно лучше понимает код на .NET, JVM, Python, PHP, Go и JavaScript. Это повышает точность анализа и помогает снизить количество ложных срабатываний.

Интерфейс сканера тоже изменился: стал проще и удобнее, с минималистичным дизайном и акцентом на читаемость. Цветовая схема помогает быстрее ориентироваться в отчётах и результатах сканирования.

Отдельно стоит отметить, что версия 5.0 прекращает поддержку Azure DevOps / TFS с системой контроля версий TFVC — в соответствии с решением Microsoft, которая завершает её поддержку. Вместо этого PT AI продолжит поддерживать Git в рамках Azure DevOps / TFS, с возможностью миграции и сохранением истории анализа.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru