Обнаружен новый троян, атакующий DNS

Обнаружен новый троян, атакующий DNS

Компании Symantec и McAfee одновременно сообщили об обнаружении новой версии трояна DNSChanger Trojan, атакующего системы, работающие с доменными именами. По классификации Symantec, новый вредоносный код получил название Trojan.Flush.M, он создает поддельный DHCP-сервер, который якобы отвечает за динамическое присвоение IP-адресов компьютерам в сети.

Скомпрометированная машина отсылает другим участникам сети DHCP-пакеты с запросом на повторное присвоение адресов. В итоге новый трафик может проходить по измененному маршруту, например через узел, прослушиваемый злоумышленником.

Эксперты говорят, что если данному трояну удастся переконфигурировать сеть, то он сможет произвести замену локальных DNS-серверов, либо сбросить текущие DNS-установки на маршрутизаторах.

В Symantec сообщают, что пока троян не получил серьезного распространения, однако в случае популярности, он может доставить немало бед и проблем пользователям и системным администраторам.

"Если троян окажется достаточно быстрым для отправки DHCР-пакетов, то при наличии некоторого везения, он сможет изменить конфигурацию большой сети и многих ее компонентов. В случае наличия трояна в сети, между ним и настоящим DHCP-сервером развернется борьба. В том случае, если легальный DCHP-сервер будет первым, то троян окажется бессильным. Если же при назначении адресов будет первым троян, то он сможет направить клиентские компьютеры на поддельные DNS-серверы. В этом случае, даже те пользователи, компьютеры которых не инфицированы, рискуют отправиться на мошеннические сайты", - говорит Элиа Флорио, представитель Symantec.

Для того, чтобы попытаться обнаружить троян в сети, антивирусные компании советуют администраторам просканировать локальный диапазон IP-адресов в сетях на наличие сторонних DHCP-пакетов.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru