Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision представила обновление своего продукта Vulnerability Scanner. В новой версии улучшена интеграция с регуляторами, расширен список источников угроз, добавлены новые проверки и доработана аналитика.

Взаимодействие с регуляторами

Теперь в систему автоматически загружаются бюллетени НКЦКИ, которые дополняют карточки уязвимостей. Также реализован расчёт уровня критичности уязвимостей по методологии ФСТЭК и добавлены рекомендации по обновлениям Windows, прошедшим тестирование регулятора.

База знаний и актуальные угрозы

В базу включены данные из каталога активно эксплуатируемых уязвимостей CISA KEV и система прогнозирования EPSS. Это позволяет учитывать вероятность реальной эксплуатации и актуальные риски.

Сетевое оборудование

Появились дополнительные возможности аудита устройств от крупных производителей — Cisco, Huawei, Juniper, Check Point, Fortinet и других. Информация о найденных уязвимостях и способах их устранения теперь доступна через SSH и SNMP.

CVSS 4.0

Добавлена поддержка новой версии метрики CVSS 4.0 для более точной оценки критичности уязвимостей.

Исключения и управление сканированием

Теперь можно исключать из результатов отдельные уязвимости или продукты — как для конкретного хоста, так и для всех сразу. Появилась возможность не только планировать сканирования, но и приостанавливать или останавливать их.

BlackBox и веб-приложения

Расширены проверки для веб-приложений, а также появился отдельный режим Bruteforce для подбора паролей. Он поддерживает протоколы удалённого управления (RDP, Radmin, NetBIOS) и базы данных (Sybase, PostgreSQL).

Устаревшие системы

Обновлён сбор данных о ПО на старых системах, таких как CentOS 6 и Windows Server 2008R2/2012R2.

Аналитика и отчётность

Добавлены дифференциальные отчёты, позволяющие сравнивать результаты сканирований во времени, и журнал изменений по каждому активу.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru