Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Компания Смарт Лайн Инк, мировой лидер в области разработки средств контроля доступа к портам ввода-вывода и внешним устройствам компьютеров, объявила о доступности бета версии программы DeviceLock® версии 6.4, которая обеспечивает полнофункциональную контекстную защиту от утечек корпоративных данных с персональных компьютеров и серверов за счет добавления механизма фильтрации типов файлов и интеграции с партнерским российским продуктом шифрования внешних носителей.



Программный комплекс DeviceLock – это система централизованного контроля доступа пользователей к устройствам и портам ввода-вывода персональных компьютеров и серверов под управлением операционных систем Microsoft Windows. Относящийся к классу контекстных систем предотвращения утечек данных (Context-Aware Data Leak Prevention), DeviceLock позволяет контролировать все типы локальных каналов утечки на компьютерах пользователей в корпоративной ИС и полный спектр портов и внешних устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, Wi-Fi и Bluetooth-адаптеры, ленточные накопители, персональные мобильные устройства (КПК и смартфоны) на базе Windows Mobile® и Palm® OS, локальные, сетевые и виртуальные принтеры, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock осуществляет детальное протоколирование действий пользователей с устройствами и операций администрирования DeviceLock, а также теневое копирование экспортируемых данных, обеспечивая централизованный аудит, отчетность, а также сбор доказательной базы для расследования инцидентов информационной безопасности (ИБ).

Новая версия DeviceLock принципиально повышает уровень контроля за привилегиями и действиями пользователей за счет реализации функции детектирования и фильтрации типов файлов для всех операций файловой системы. Используемый бинарно-сигнатурный метод позволяет определить тип файла по его реальному содержимому, а не по меткам или служебным метаданным - то есть, детектируется подлинная форма представления данных внутри файла. Технология обеспечивает распознавание более 3000 форматов и легко расширяема. DeviceLock 6.4 поддерживает перехват, экстракцию, детектирование типа и блокирование файловых объектов во всех локальных каналах потенциальной утечки данных на компьютерах: через любые внешние носители информации, а также при при локальной синхронизации с мобильными устройствами и смартфонами на базе Windows Mobile. В любом из этих каналов DeviceLock 6.4 позволяет администраторам безопасности не только устанавливать ограничения на типы передаваемых файлов, но и задавать гибкие избирательные политики событийного протоколирования и - что исключительно эффективно - теневого копирования с точностью до типа файла.

Вторая важнейшая функция DeviceLock 6.4 реализована на базе интеграции с программным продуктом ViPNet SafeDisk 4 производства компании Инфотекс, предназначенным для шифрования данных, хранимых на внутренних дисках и внешних носителях ПК. Комплекс DeviceLock и SafeDisk – это первое на российском рынке интегрированное решение по контролю шифрования съемных устройств памяти любых типов, которое позволяет администраторам ИБ предотвратить несанкционированный экспорт данных на внешние носители в нешифрованном виде, не запрещая при этом сотрудникам сохранять их зашифрованными для использования в служебных целях. Шифрование данных и все административные криптографические функции в решении реализуются SafeDisk, а DeviceLock разпознает устройства хранения данных, зашифрованные SafeDisk, и позволяет централизованно устанавливать и локально исполнять специальные политики доступа к ним пользователей компьютера. С помощью этого уникального решения, использующего российские криптоалгоритмы, корпоративные пользователи впервые получают возможность перекрыть наиболее опасный канал инсайдерских утечек – через съемные устройства памяти – надежно и экономично, не ограничивая при этом их штатное использование в соответствии с установленной политикой ИБ организации.

«Дополнительные удобства совместного решения достигаются за счет интеграции работы DeviceLock и SafeDisk без объединения их кодов: продукты начинают автоматически координировать свою работу при установке на одном компьютере. – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн Инк. – Это существенно облегчает эксплуатацию и техническую поддержку интегрированного решения, а также позволяет пользователям одного из продуктов повысить уровень защищенности компьютеров простой установкой второго компонента комплекса».

Существенное повышение уровня управляемости DeviceLock 6.4 обеспечено за счет поддержки централизованно контролируемых полнофункциональных политик доступа, протоколирования и теневого копирования в режиме офлайн – когда защищаемый компьютер находится вне корпоративной сети или серверы управления недоступны. Этот режим реализован дополнительно к оперативному управлению агентами DeviceLock в режиме онлайн, причем переключение между режимами осуществляется автоматически.

Все компоненты DeviceLock 6.4 штатно функционируют на ОС Microsoft Windows NT/2000, а также на 32/64-битных версиях ОС Microsoft Windows XP/2003/Vista/2008. Устанавливаемый на защищаемые компьютеры исполнительный агент DeviceLock 6.4 требует 65MB ОЗУ и 8MB дискового пространства.

Более подробная информация о технических характеристиках DeviceLock и условиях приобретения доступна на web-сайте www.devicelock.com или по телефону (495) 967-9960.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru