NKill - новый инструмент для отслеживания уязвимостей

NKill - новый инструмент для отслеживания уязвимостей

Энтони Зборальски (Anthony Zboralski), глава Bellua Asia-Pacific, рассказал на конференции специалистов по кибербезопасности Hack In The Box в Дубае, что компания разрабатывает поисковую систему NKill, которая предназначена для обнаружения уязвимых мест в программном обеспечении компьютеров, подключенных к Интернет.

Для сбора необходимой информации о слабых местах всех компьютеров Сети потребуется 8-16 часов сканирования при канале в 100 Мбит/с. В результате будут получены такие данные, как версии операционных систем и приложений, а также IP-адреса машин.

Разработчикам пришлось решать проблему привязки адресов к конкретным компьютерам. "Основная трудность со сканированием Интернета состоит в том, что в результате вы получаете массу IP-адресов, но если вы хотите узнать, использует ли кто-то из ваших клиентов один из этих адресов, это действительно сложно, — говорит Зборальски. — Мы могли прошерстить весь Интернет, но так и не узнать, какие компании являлись уязвимыми".

Чтобы справиться с этой проблемой, специалистам Bellua пришлось собрать базу доменов и компаний, которые их используют. В базе данных сейчас более 100 млн доменных имён, и она постоянно обновляется.

Система ищет уязвимые компьютеры, определяет вид уязвимости, а также определяет, каким уязвимостям подвержены машины той или иной компании или страны. Сохраняемая история уязвимостей позволяет оценить отношение компаний к вопросам безопасности, а также сравнить уровень защиты компьютеров в разных компаниях.

NKill разрабатывается ещё с 2001 года, но изначально этот инструмент имел очень ограниченные возможности. В 2006 году NKill стал работать со всеми доменами зон .com, .net, .org, .biz и национальных доменов верхнего уровня.

В настоящее время NKill портируют на движок Google App Engine, что позволит решить вопросы масштабируемости, добавить возможность совместного использования системы и сделать её общедоступной. Зборальски обещает открыть необычный поисковик для публики в течение ближайшего месяца или около того.

Также в планах разработчиков сделать коды NKill открытыми, добавить API для интеграции в различные устройства и обеспечить взаимодействие с данными WHOIS, чтобы предоставлять пользователям более детальную картину о доменах.

 

Источник 

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru