InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

Вышла новая версия InfoWatch Vision 2.3, которая, по словам разработчиков, расширяет область применения DLP-систем. В частности, InfoWatch Vision может в онлайн-режиме визуализировать большой массив данных DLP-системы, при этом делая его удобным и понятным для пользователей.

Разработчики добавили в версию 2.3 новые сценарии расследования инцидентов в области информационной безопасности, а также реализовали функцию разграничения прав для сотрудников организаций.

Помимо этого, InfoWatch поработала над пользовательским интерфейсом системы, который дополнили новыми виджетами и фильтрами. Всё это позволит заказчикам проще и оперативнее выделить нужную информацию из большого массива данных.

Как выяснили специалисты, версия InfoWatch Vision 2.3 существенно сокращает время на обработку киберинцидентов и проверку ИБ-гипотез. Обнаружение нетипичных коммуникаций между отделами и сотрудниками, занимающими разные должности, стало также проще.

Особенно разработчики отметили нововведение InfoWatch Vision 2.3, позволяющее разграничить права сотрудников ИБ и схожих подразделений, опираясь на выполняемые задачи. Другими словами, эта возможность ограничивает доступ для работы с данными в соответствии с должностными обязанностями сотрудников.

Визуализация информационных потоков обеспечивает усиленный контроль «серых зон», а это позволяет обнаружить нетипичные связи и подозрительную активность. Также разработчики доработали в InfoWatch Vision 2.3 механизм очистки и удаления фильтров и упростили копирование текстовых атрибутов для поиска в сторонних системах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru