RSA представила семейство решений RSA NetWitness

RSA представила семейство решений RSA NetWitness

RSA представила семейство решений RSA NetWitness

RSA, подразделение безопасности EMC, представило RSANetWitnessSuite–решение для выявления угроз и оперативного реагирования, которое будет помогать службе безопасности обнаруживать и понимать весь спектр компрометаций, как никогда ранее.

Дополнив одно из ведущих решений в сфере безопасности новой системой обнаружения угроз, поведенческими и автоматизированными средствами анализа, RSANetWitnessSuiteпредоставляет ИБ-службам глубокое понимание, необходимое для полной ликвидации угроз и снижения негативных последствий для бизнеса.

Изощрённость хакеров и расширение векторов атак практически не оставляют шансов отделам безопасности обнаружить и понять масштабы компрометации, прежде чем бизнесу будет причинён ущерб. В то время как киберпреступники могут использовать несколько методов атак, специалисты по безопасности часто принимают решения на основе увиденного в конкретный момент времени или в рамках одного инцидента, не имея всей картины осуществляемой атаки. Это может послужить злоумышленникам непреднамеренной подсказкой и фактически помочь им совершенствовать тактику или заметать следы, что намного усложняет обнаружение угроз и точное реагирование. RSANetWitnessSuite оптимизирован для мониторинга гораздо более широкого спектра атак, отслеживая активность на протяжении длительных периодов времени. Это обеспечивает совершенно новую по глубине и полноте степень понимания, необходимую специалистам по безопасности для более эффективного пресечения всей вредоносной кампании, а не просто для точечной борьбы. Аналитики смогут детализировать и записывать все данные, воспроизводить их заново, соотносить инциденты за определённый период времени и для разных конечных точек, сетей, в том числе из облака, выявляя таким образом все стороны происходящей атаки.

Применяя современные технологии для анализа, приоритезации и расследования угроз, отделы безопасности должны уметь реагировать на атаки за минуты и часы, а не за дни или месяцы.

Новые возможности RSANetWitnessSuite включают в себя функцию LiveConnect, с помощью которой организации могут получать и применять в работе коллективную информацию об угрозах в реальном времени от заказчиков, партнёров и исследовательских сообществ RSA. Этот подход позволяет быстрее идентифицировать инциденты и предоставляет расширенную информацию для определения приоритетов защиты. Этот программный пакет также включает в себя улучшенные техники обнаружения угроз за счёт совмещения недавно представленного поведенческого анализа с научным моделированием данных и машинным обучением, не требующим глубоких знаний о конкретных атаках или сигнатурах, правилах и аналитической настройке.

Быстро развивающиеся высокоточные атаки, нацеленные на стратегические бизнес-активы, несут усугубляющиеся последствия, и это уже стало нормой. Организации признают влияние таких прогрессивных угроз на инфраструктуру, репутацию и финансовое состояние. Однако исследования показывают, что компании слишком медленно выявляют атаки и не успевают вовремя на них реагировать. По результатам последнего исследования RSAThreatDetectionSurvey, представленного на конференции RSA-2016, 92 % организаций не могут обнаружить угрозы очень быстро и 89 % не уверены в своей способности расследовать инциденты с достаточной скоростью. RSANetWitnessSuite – это единое решение, разработанное специально для компаний, которое поможет аналитикам определять и понимать атаки, чтобы реагировать на угрозы, прежде чем они успеют нанести ущерб бизнесу.

RSANetWitnessSuite включает в себя RSANetWitnessLogs, RSANetWitnessPackets, RSANetWitnessEndpoint и RSANetWitnessSecOpsManager(ранее − RSASecurityAnalytics, RSAECAT и RSASecOps соответственно). Решение RSANetWitnessSuite уже доступно для заказа.

RSA NetWitness Suite является ключевым компонентом стратегии RSA по обеспечению защиты бизнес-данных организаций, которые стремятся изменить свою стратегию безопасности.

 

 «Хакерам даёт преимущество то, что зачастую атакуемые организации используют множество разрозненных продуктов безопасности, а это мешает им иметь полное представление о происходящем. Нередко последствия инцидентов исправляются без полного искоренения угрозы, в результате чего хакер может даже получить подсказки об имеющихся слабостях системы. RSANetWitnessSuite позволяет организациям соотнести друг с другом, казалось бы, обособленные инциденты и дать на них консолидированный ответ, прежде чем злоумышленники нанесут ущерб бизнесу. Мы спроектировали RSANetWitnessSuite, чтобы обеспечить беспрецедентно удобный, предельно быстрый и наиболее исчерпывающий способ отражения современных угроз безопасности», − отмечает Грант Гейер, старший вице-президент по продуктам RSA.

RSA, подразделение безопасности EMC, представило RSANetWitnessSuite–решение для выявления угроз и оперативного реагирования, которое будет помогать службе безопасности обнаруживать и понимать весь спектр компрометаций, как никогда ранее. " />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru