Обновилась система поиска уязвимостей Metasploit

Обновилась система поиска уязвимостей Metasploit

Компания-производитель популярного пакета эксплуатационных кодов добавила в его состав новые тесты, а также обеспечила возможность его эффективного использования корпоративными клиентами в рамках локальной вычислительной сети.


Представители Rapid7 поясняют, что в последнее время им часто поступали запросы на адаптацию Metasploit для организационных нужд. Ранее пакет эксплойтов был нацелен преимущественно на индивидуальное применение - проверить систему-другую было несложно, а вот тысячу или десяток тысяч машин - весьма затруднительно. Теперь же применять популярный набор атакующих кодов для массового тестирования на уязвимости будет проще - перед защитниками информации будут открыты широкие возможности по автоматизации этого процесса. В частности, все функциональные возможности Metasploit теперь доступны через программные интерфейсы (API), а итоги проверки можно собирать в единую базу данных и централизованно их изучать.

PC World отмечает, что количественно состав пакета увеличился на 36 новых эксплойтов, 27 постэксплуатационных модулей и 12 вспомогательных программных элементов. В частности, в его состав введены девять вариантов нападения на SCADA-системы, а также тесты на уязвимости в обозревателях Internet Explorer и Firefox; дополнительные средства, в свою очередь, позволяют испытать защиту от извлечения паролей из MS Outlook, WSFTP, CoreFTP, SmartFTP, TotalCommander, BitCoin и некоторых других популярных программ. Теперь в Metasploit содержится в общей сложности 716 атакующих кодов, 361 вспомогательный модуль и 68 постэксплуатационных элементов.

Поскольку изменения в продукте оказались довольно существенными, изменилась и первая цифра сборки: из версии 3.7 пакет перешел в 4.0. Кстати, вместе с ним обновились и другие, сопутствующие продукты - отчетная система Metasploit Pro и упрощенный вариант набора Metasploit Express.

Будучи легитимным средством проверки информационных систем на наличие уязвимостей, Metasploit, однако, активно применяется и злоумышленниками далеко не в благородных целях. С его помощью киберпреступники могут определять, к каким вредоносным воздействиям уязвима их жертва, и подбирать эксплойты незадачливым посетителям опасных сайтов. Новые возможности, добавленные в пакет, в связи с этим вызывают некоторое беспокойство: не облегчат ли функции автоматизации жизнь не только защитникам информации, но и взломщикам с вирусописателями?

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru