Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Компания R-Vision выпустила новую версию платформы реагирования на инциденты информационной безопасности R-Vision IRP. В версии 4.5 появилась возможность использовать сценарии реагирования для нескольких организаций в режиме multitenancy, настраиваемая валидация значений для полей карточки инцидента, новые методы Public API, а также ряд улучшений, способствующих повышению эффективности работы аналитика SOC.

В R-Vision IRP 4.5 появилась возможность формирования иерархии организаций в режиме мультиарендности, что особенно актуально для организаций с разветвленной филиальной сетью и для MSS-провайдеров. В новом формате родительская организация может распространять действие сценариев реагирования и коннекторов на нижестоящие организации. Это упрощает настройку автоматизации обработки инцидентов в больших компаниях и в случае сервисной модели предоставления ИБ-услуг заказчикам.

Расширены функции Public API, благодаря чему можно выгрузить из системы базу инцидентов и использовать полученные данные во внешних системах, например, для формирования необходимых отчетов, графиков, прогнозов, а также в рамках проведения оценки и анализа рисков в организации.

В системе реализована возможность валидировать поля карточки инцидента. Механизм проверки данных на соответствие заданному формату настраивается с помощью регулярных выражений для любого поля формы инцидента. Регулярные выражения для удобства использования могут быть сохранены в специальном справочнике.

«В релизе 4.5 основные усилия направлены на повышение удобства работы с системой при ее использовании провайдерами сервисов мониторинга безопасности и крупными компаниями с разветвленной структурой дочерних организаций. Переход на дерево тенантов, являющееся основой для нововведений, коснулся сценариев реагирования, а в дальнейшем будет распространен и на другие функциональные возможности продукта. Еще одно важное улучшение – API для выгрузки инцидентов. Это очень хороший интеграционный задел. В новых версиях системы функциональность API также будет прирастать», – отметил Данил Бородавкин, руководитель продуктового направления IRP.

В новой версии платформы можно извлекать данные по контролируемым активам из произвольного источника путем написания скрипта на Python – одном из самых используемых языков программирования.

Появилась возможность автозаполнения электронной формы для отправки данных в ФинЦЕРТ, что актуально для финансовых и кредитных организаций и снимает необходимость выполнения рутинных задач со специалистов центров мониторинга.

Из общих улучшений отметим, что в новой версии системы любое текстовое значение в поле карточки инцидента можно представить в виде гиперссылки, формируемой по заданному правилу из его значения. В сценариях реагирования для действия «Уведомление» добавлена возможность прикрепить к электронному письму файлы свидетельств по инциденту, благодаря чему пользователь получит более широкий контекст инцидента.

Платформа R-Vision IRP представляет собой продукт класса SOAR, который агрегирует данные об инцидентах из множества источников, обогащает дополнительным контекстом, автоматизирует рутинные процессы по обработке инцидентов, процедуры реагирования и координацию действий команды центра мониторинга и реагирования на инциденты ИБ (SOC), повышая его эффективность и скорость реакции на киберугрозы.

Подробнее узнать об обновлениях в R-Vision IRP 4.5 вы сможете на вебинаре 11 марта в 15:00. Зарегистрироваться на мероприятие можно по ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru