В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда. Разработчики расширили логику работы и усилили гибкость продуктов Security Vision.

Отображение данных и изменения интерфейса

У пользователей появилось больше возможностей по управлению отображением данных через таблицы, карточки, виджеты и другие объекты, а в изменениях интерфейса были учтены их пожелания для более лёгкой работы с продуктами.

  • переработано множество элементов редактора для типов объектов системы (доступность, заполнение, валидация, табличный вид и дерево) и для блоков карточек (виджет, история, чат, текст и свойства);
  • переработан интерфейс для редактора действий, добавлена возможность задавать цвет кнопки в зависимости от темы;
  • улучшен UI/UX раздела «Пользователи»;
  • внедрён новый редактор версий рабочих процессов (плейбуков, жизненных циклов, сценариев обработки заявок и пр. в зависимости от модулей);
  • для виджетов «Радар», «Карта» и «Глобус» добавлена возможность отображать описание для подписей осей, а также указывать нулевое и максимальное значения на радиальной оси и отрисовку стрелок по заданиям, чтобы исключить наслоение анимаций;
  • для виджета «Таблица» добавлена возможность задавать ширину колонок и настраивать их сортировку в связанных таблицах;
  • обеспечен механизм отображения всплывающих подсказок по виджетам (при наведении на него курсора мыши) и «заглушек» при отображении пустых блоков;
  • для меню Платформы добавлен динамический скролл;
  • для редактора карточек добавлена настройка шага в пикселях (через изменение размера сетки).

Коннекторы и работа с данными

Интеграции с любыми внешними системами – важная часть работы платформы как при построении единой экосистемы в рамках оркестрации, так и при выстраивании механизмов реагирования. Поэтому часть обновлений коснулась функциональности коннекторов и преобразований данных, благодаря чему расширена логика работы и усилена гибкость продуктов Security Vision при интеграции внешних систем и во время обработки данных из них:

  • добавлены визуальное разграничение включённых и выключенных коннекторов и отображение наименований расписаний коннекторов в зависимости от их состояния;
  • для коннекторов типа «HTTP» (API) и «Файл» (чтение/запись) добавлены возможности использования архивов BZip2 и Tar, а также выбор конкретного файла из zip архива в HTTP;
  • для всех коннекторов обновлены условия для повторения шага (если результат разбит на отдельные события, то проверять условие по каждому событию и повторять шаг, если хотя бы по одному выполнилось) и добавлена возможность получения информации о коннекторах в пуле и свободных портах;
  • обновлена логика обновления и применения настроек отправки журнала аудита по Syslog;
  • при обработке данных в результате парсинга результат опции «Разбить результат по отдельным событиям» для двух блоков на одном уровне объединяется в события с вариантами всех комбинаций результатов;
  • для преобразования «Замена» добавлены опции удаления в начале и конце строки;
  • добавлен новый тип преобразования - «Удалить пустые значения из множественных»
  • для парсинга «JPath» добавлена возможность получать имя атрибута (родительского элемента) и полный путь;
  • добавлена возможность не только задавать регулярное выражение (преобразование) как фиксированное значение, но и загружать его динамически из свойств, переменных и др.

Ролевая модель

  • У владельцев системы появилось больше возможностей по управлению пользователями и учёту различных изменений:
  • добавлена возможность изменения родительской организации в деревьях групп сотрудников и групп пользователей;
  • добавлена возможность задавать несколько групп пользователей;
  • добавлена возможность запрещать пользователям изменять данные в профилях;
  • переработан интерфейс отображения истории изменений в карточке (логирование), добавлена возможность перенести функционал экспорта/импорта событий аудита в выделенный сервис с целью оптимизации;
  • для настройки журнала аудита добавлено логирование событий по изменению настроек журнала.

Общая производительность и функциональные компоненты

Другие весомые обновления затронули общую производительность и работу функциональных компонентов:

  • оптимизирован процесс удаления большого количества объектов и строк справочников из портала;
  • обновлены Angular, Prime NG, amcharts, openlayers, cytoscape, globe.gl, gridster и платформа на .NET 8 (включая библиотеки на актуальные версии);
  • обновлён сервис интеграции с СУДИР;
  • настроена работа фильтра в общем виде типа «Дерево»;
  • внедрены улучшения в рабочих календарях, библиотеке (селекторе) виджетов, процессах удаления данных и других массовых операциях общем виде «Дерево», в меню Платформы и интерфейсе мониторинга состояния компонентов;
  • добавлена возможность полнотекстового поиска в «Чате» по аналогии с поиском по действиям в «Графах»;
  • добавлена возможность выбора кодировки выгружаемого файла и разделителя текста, а также при назначении цвет фона у документа для отчётов;
  • внутрипортальные оповещения получили возможность загружать значения свойств объектов и справочников.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru