Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз платформы Security Vision 5 получил обновления всех продуктов бренда. Нововведения коснулись функциональности формирования организационной структуры, обработки и визуализации данных.

Разработчики, по собственным словам, уделили особое внимание формированию и изменениям организационной ИТ-структуры. В частности, ускорили работу с большими объёмами данных учётных записей и организаций в режиме multitenancy.

Для переменчивых периметров теперь  осуществляется оперативная адаптация моделей доступа для новых или перемещаемых ролей. Отмечается также следующие доработки:

  • При большом количестве организаций в «дереве», а также отделов или должностей в организациях – реализуется их загрузка частями.
  • Добавлена возможность переносить подразделения внутри оргструктуры (например, отделы и должности) при помощи отдельной кнопки.
  • Курсор автоматически перемещается в поле ввода логина, что ускоряет доступ пользователей к данным, а сотрудник без установленной роли – не сможет войти в систему.
  • Журналы аудита теперь фиксируют события временной блокировки пользователя, а также общие изменения, например, смену пароля.

Помимо этого, в Security Vision 5 оптимизировали работу с данными разных форматов и их преобразования. Импорт и экспорт сведений расширены новой функциональностью: гранулярная настройка возможностей пользователей и запуск группы действий при нажатии единственной кнопки, а результаты действий направляются в чат платформы как отдельные записи.

  • Для процессов и работы с переменными добавлены новые преобразования данных, например, преобразование их типов и вычисление размеров файлов.
  • Для объектов добавлено динамическое изменение контента при интерактивных действиях.
  • Для справочников добавлены полнотекстовый поиск и пользовательский фильтр, а также возможность учёта регистра текста при поиске (или фильтрации).
  • API платформы Security Vision получил поддержку скачивать файлы из объектов системы, а также добавление записей о результатах действия во внутреннем чате решения.
  • Добавлена возможность в общем виде импортировать данные из любых форматов в разделе «Загрузчики данных».
  • Для защиты конфиденциальности добавлена возможность запрета на экспорт массивов данных из табличных представлений для пользователей.
  • Оптимизирован процесс удаления большого количества объектов и строк справочников для уполномоченных ролей. Добавлен новый тип действия в шаблоны рабочих процессов, а при наличии дубликатов текст об ошибках теперь отображает ID объекта и свойства, по которым произошло совпадение.
  • При активации действий в карточках одной кнопки появились возможности задавать сразу несколько действий (с возможностями поиска их групп), а также отображать кнопки в т.ч. при невыполнении условий.
  • Для автоматических и ручных действий «Вызов коннектора» (интеграций) добавлена возможность задать количество повторных попыток при ошибке.

Девелоперы добавили возможность применить различные улучшения виджетов как для интерактивных дашбордов, так и внутри карточек объектов и выгружаемых отчётах. Это позволит упростить подготовку аналитических отчетов и ускорить навигацию для поиска тех данных, на которые нужно обратить внимание в первую очередь.

  • Для таблиц добавлены возможности настройки переменных и форматирования колонок, а также настройка стилей.
  • Виджет «Линейный график» получил дополнительные настройки цвета маркеров, редактирования значений на шкалах (например, только целочисленные значения или отображение значений с другой стороны линии при выходе за границы сетки).
  • Виджет «Карта» теперь позволяет задавать текст для объектов, помимо иконок и связанных виджетов.
  • Виджеты «линейный график» и «столбчатая диаграмма» позволяют определять цветовую дифференциацию в зависимости от нахождения значения в том или ином диапазоне.
  • «Граф связей» получил возможность задавать легенду (например, для изображения подсказок или навигации по объектам), а также сохранения положения «камеры».
  • Для редактора типов объектов (табличные виды, карточки и т.д.) и разделов модуля (карточки, разрешения на создание объектов) обновлён интерфейс.
  • Для свойств типа «Строка» появилась возможность задать ограничение на количество отображаемых символов.
  • Для кнопок (действий и транзакций) появилась возможность редактирования высоты и отступов, для формирования витрин разной компактности.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru