Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

«Ростелеком-Солар» заключил соглашение о сотрудничестве с компанией Vulners Inc., администрирующей крупнейшую международную базу ИБ-угроз. В рамках технологического партнерства данные, собранные Vulners, будут интегрированы во внутренние процессы центра противодействия кибератакам Solar JSOC. Эти данные дополнят существующие источники Threat Intelligence и повысят эффективность проводимых специалистами Solar JSOC расследований, а также уровень экспертной аналитики и качество услуг по анализу защищенности (Vulnerability Management).

База Vulners непрерывно обновляется, аккумулируя информацию об актуальных угрозах более чем из 140 различных источников. В системе можно найти вендорские баг-репорты, данные ключевых баз знаний и исследовательских центров, эксплойты из архивов Exploit-DB и Metasploit, результаты bug bounty, патчи для обновлений, публикации на информационных ИБ-ресурсах. Вся эта информация обрабатывается, каталогизируется, структурируется и доступна экспертам Solar JSOC в любой момент. Ключевым преимуществом базы Vulners является корреляция данных, позволяющая выявлять связи между уязвимостями для определения реального уровня опасности. Это значительно сэкономит время ИБ-специалистов при исследовании сложных векторов атак.

Кроме этого, «Ростелеком-Солар» планирует использовать Vulners для оценки объема и критичности уязвимостей, обнаруженных в рамках сервиса Vulnerability Management (VM), реализуемого на платформе сервисов кибербезопасности Solar MSS. По оценке Solar JSOC, большинство российских компаний не могут противостоять не только профессиональным злоумышленникам, но и хакерам-любителям. Более 70% компаний имеют критические уязвимости, которые киберпреступники используют для преодоления ИТ-периметра, – это доказывают проводимые Solar JSOC тестирования на проникновения.

«Отслеживать данные о новых уязвимостях необходимо на регулярной основе, а работы по их выявлению и устранению в своей инфраструктуре нужно начинать еще до появления эксплойта. Эти задачи решает сервис Vulnerability Management (VM), а инструмент Vulners значительно повышает эффективность сканирования, – рассказал директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. – Кроме того, Vulners позволит нам значительно улучшить процесс Threat Hunting, так как эксперты Solar JSOC смогут получать обширную информацию о трендовых уязвимостях, скорости их эксплуатации, а также о современных техниках, тактиках и инструментах злоумышленников. Эти данные будут использоваться при создании новых правил корреляции для обнаружения злоумышленников и подозрительной активности в инфраструктуре».

«В основе большинства процессов информационной безопасности находится потребность в получении актуальной информации об угрозах. От точности и полноты данной информации зависит качество работы множества инструментов и решений. Ведь, не зная об уязвимости, ее невозможно устранить. Объединение технологий Vulners и Solar JSOC позволит вывести российские решения класса Vulnerability Management на новый уровень и значительно повысить защищенность клиентов», — отметил CEO Vulners Inc. Кирилл Ермаков.

Помимо Vulners, источниками данных об актуальных ИБ-угрозах для Solar JSOC являются: собственная ежедневно обновляемая база индикаторов и знаний о новых угрозах (Threat Intelligence), информация с сети сенсоров и ханипотов по всей стране, результаты проведенных пентестов, данные от сторонних SOC и CERT, вендорские коммерческие подписки, а также данные регуляторов.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru