Платформа R-Vision SENSE получила возможность самостоятельно дообучаться

Платформа R-Vision SENSE получила возможность самостоятельно дообучаться

Платформа R-Vision SENSE получила возможность самостоятельно дообучаться

Компания R-Vision представила новую версию аналитической платформы кибербезопасности R-Vision SENSE — 1.5. От коммерческого релиза, вышедшего в мае, ее отличает ряд новых возможностей, в частности, способность дообучаться и переобучаться для своевременной актуализации шаблонов поведения.

Пользователь теперь может настраивать интервалы автоматического дообучения, исходя из условий конкретной инфраструктуры. Это позволит, по словам разработчиков, сократить задержки в передаче новых сведений экспертам и уменьшить количество повторяющихся ложноположительных аномалий.

Более того, новая возможность позволяет регулировать периодичность сброса устаревшего контекста по объектам наблюдения, а также избавиться от эффекта накопления полномочий в таких случаях, как смена ролей сотрудника в компании. 

Еще одно примечательное новшество: в R-Vision SENSE 1.5 предусмотрена возможность интеграции с MaxPatrol SIEM, ArcSight ESM, R-Vision IRP и Kaspersky Security Center. Все события при этом выводятся в общий таймлайн объекта; их можно ранжировать по уровню опасности, и тогда они будут влиять на рейтинг объекта наблюдения.

Другие нововведения в R-Vision SENSE:

  • возможность превью по объектам наблюдения (сводная информация, сведения о частоте аномалий, опасных событиях); 
  • новый алгоритм работы частотной модели; 
  • возможность настройки чувствительности программных экспертов;
  • несколько вариантов интеграции с Active Directory, с возможностью автообновления списков пользователей; 
  • централизованное логирование процессов всех модулей и критичных сервисов системы;
  • возможность получения системных уведомлений в пользовательском интерфейсе.

Также разработчики расширили функциональность работы с дашбордами, оптимизировали процесс работы с агрегированной сущностью «Пользователь» и улучшили таймлайн. В карточке пользователей появилась история изменений — все обновления объекта теперь отражаются в отдельной вкладке.

«В новой версии R-Vision SENSE нам удалось автоматизировать большой блок работы пользователя с системой, в частности, с инструментами поведенческого анализа, — комментирует Виктор Никуличев, менеджер продукта R-Vision SENSE. — Как результат, с конечного пользователя снялась нагрузка о принятии решения и организации процессов дообучения или переобучения — мы адаптировали систему к самостоятельному обучению. Кроме того, такой процесс позволяет адекватно и своевременно реагировать на изменения инфраструктуры, что является основой поведенческого анализа. Следующими шагами для улучшения будут расширение аналитических способностей платформы — простых правил и экспертов, а также функциональных возможностей для пользователя, в том числе по работе с аналитическими инструментами и ретроспективному анализу».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru