IBM представляет X-Force Exchange, платформу для борьбы с кибератаками

IBM представляет X-Force Exchange, платформу для борьбы с кибератаками

Корпорация IBM объявила о том, что ее обширный архив данных об информационной безопасности теперь доступен на облачной платформе IBM X-Force Exchange. Эта платформа коллективного взаимодействия для борьбы с киберпреступностью содержит огромные объемы обобщенной информации об угрозах, рекомендации, практически реализуемые в IBM и других компаниях по всему миру, а также индикаторы атак в режиме реального времени. 

Сегодня особенно ощущается нехватка надежной информации об угрозах, так как 80% кибератак проводят организованные преступные группы, в распоряжении которых есть вся необходимая информация, инструментарий и практический опыт для осуществления подобных действий. Несмотря на то, что хакеры стали более мобильными, поведение их жертв не изменилось. На данный момент большинство (65%) штатных отделов кибербезопасности используют множество независимых надежных и ненадежных источников информации для борьбы с кибератаками.

Платформа X-Force Exchange имеет в своем распоряжении огромный объем обобщенной информации IBM о безопасности, в том числе самый полный портфель исследовательских данных и технологий, таких как QRadar, опыт тысячи глобальных заказчиков, а также знания и навыки аналитиков и экспертов подразделения IBM Managed Security Services. Благодаря открытой и высокоэффективной облачной инфраструктуре пользователи смогут взаимодействовать друг с другом и получат доступ к многочисленным источникам информации, включая:

  • один из самых крупных и полных каталогов уязвимостей в мире;
  • информацию об угрозах на основе результатов мониторинга, в рамках которого ежедневно отслеживается 15 млрд. событий безопасности;
  • обобщенную информацию о вирусах от 270 млн конечных вычислительных устройств;
  • обобщенную информацию об угрозах на базе более чем 25 млрд сайтов и изображений;
  • фундаментальные знания по вопросам 8 млн спам-технологий и фишинговых атак; 
  • сведения о почти 1 млн вредоносных IP- адресов.

Сегодня X-Force Exchange представляет собой 700 ТБ необработанных данных, предоставленных IBM. При этом объемы информации будут и дальше расти, обновляться и совместно использоваться за счет того, что платформа будет каждый час добавлять до 1 тыс. новых индикаторов о возможных угрозах. Такие данные, поступающие в режиме реального времени, имеют решающее значение для борьбы с киберпреступностью. 

«Платформа IBM X-Force Exchange будет содействовать развитию сотрудничества по противодействию растущему числу киберугроз высокой сложности, с которыми сегодня сталкиваются компании, – комментирует Брендан Ханниган (Brendan Hannigan), руководитель направления IBM Security. – Мы инициируем запуск собственной широкой глобальной сети для борьбы с киберугрозами с доступом к исследовательским данным, опыту заказчиков, технологиям и экспертному сообществу. Кроме того, мы призываем и другие предприятия присоединиться к нашей платформе и поделиться накопленными знаниями, так как стремимся ускорить процесс формирования связей и партнерских отношений, необходимых для противодействия хакерам». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru