Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Компания SkyDNS приглашает исследователей и аналитиков информационной безопасности принять участие в закрытом тестировании системы аналитики, данные которой помогут пользователям эффективнее бороться с киберпреступниками.

SkyDNS предоставляет SOC центрам, аналитикам безопасности и специалистам, отвечающим за инциденты, возможность бесплатно тестировать новую для компании и российского рынка систему аналитики SkyDNS Data. Она объединяет и представляет пользователям в удобном виде множество данных, накапливаемых компанией: 

  • данные облачной системы контент-фильтрации SkyDNS (10 узлов по всему миру, более 1 млрд. запросов ежесуточно),
  • данные системы Passive DNS, которые собираются в облаке SkyDNS (1,2 млрд. записей),
  • данные системы классификации SkyDNS OctoDB (система на базе машинного обучения для выявления вредоносных узлов и классификации интернет-ресурсов, 180 млн. доменов в базе индекса). 

Такие данные незаменимы для борьбы с киберпреступниками, которые используют инфраструктуру интернета, чтобы проводить атаки и скрывать их через изменения в IP-адресах, доменах и серверах имен. Данные SkyDNS Data помогут пользователям нарастить свой потенциал обеспечения интернет-безопасности в условиях, когда IT-преступность растет в разы. В России количество киберпреступлений с 2013 года увеличилось в 6 раз, а ущерб от них только за первую половину 2017 года превысил 18 млн. долларов США. 

Исследователи и аналитики информационной безопасности могут использовать SkyDNS Data для анализа состояния интернета на определенный момент времени, чтобы выявить попытки киберпреступников скрыть свою активность. Исторические данные Passive DNS также позволяют командам безопасности обнаруживать шаблоны вредоносной активности, идентифицировать фишинг или другие целенаправленные атаки. 

Сейчас со SkyDNS Data аналитики и SOC центры могут получить информацию о доменах, IP-адресах, связанных узлах, запросах и их географическом распределении для изучения и анализа. Система аналитики SkyDNS дает пользователям целый ряд возможностей:

  • Ускорить анализ инцидентов и проведение расследований в случае выявленных нарушений.
  • Обнаруживать связь между источниками угроз для отслеживания и блокирования их активности.
  • Проводить оценку уровня риска доменных имен и IP-адресов.
  • Вскрывать все домены в рамках одной инфраструктуры сервера имен, используемую известным «плохим» доменом.
  • Выявлять все IP-адреса, которые кибер-преступник использует для сокрытия злонамеренной активности.
  • Автоматизировать существующие процессы анализа, используя RESTful API SkyDNS Data

С этими данными SkyDNS Data у исследователей и аналитиков информационной безопасности появляется реальный инструмент защиты от киберпреступников. Чтобы принять участие в закрытом бета-тестировании, аналитикам нужно зарегистрироваться на сайте. 

На стадии тестирования SkyDNS Data у пользователей есть возможность адаптировать ее под свои задачи. SkyDNS учтет пожелания, как улучшить вывод данных системы аналитики, какие данные добавить, как развить SkyDNS Data, чтобы сделать её лучше и удобнее для команд безопасности. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TARmageddon в Rust-библиотеке async-tar грозит удалённым выполнением кода

Исследователи в области кибербезопасности раскрыли детали серьёзной уязвимости в популярной библиотеке async-tar для языка Rust и её форках, включая tokio-tar. Брешь получила идентификатор CVE-2025-62518 и 8,1 балла по CVSS — это высокий уровень опасности. Эксперты назвали дыру TARmageddon.

По данным компании Edera, которая обнаружила баг в августе 2025 года, уязвимость может привести к удалённому выполнению кода (RCE), если злоумышленнику удастся перезаписать важные файлы — например, конфигурации или компоненты системы сборки.

Async-tar и её производные библиотеки используются в таких проектах, как testcontainers и wasmCloud. Ошибка связана с тем, как библиотека обрабатывает TAR-архивы с расширенными заголовками PAX и ustar. Из-за неправильного определения границ файлов библиотека может «спутать» данные и воспринять часть содержимого архива как новые файлы.

В итоге атакующий может «встроить» во вложенный TAR дополнительные файлы и заставить библиотеку при распаковке перезаписать легитимные данные — что при определённых условиях позволяет выполнить произвольный код.

Особенно тревожно то, что одна из уязвимых библиотек, tokio-tar, фактически больше не поддерживается. Последнее обновление вышло ещё в июле 2023 года, но она по-прежнему активно скачивается через crates.io.

Патча для неё нет, поэтому пользователям советуют перейти на astral-tokio-tar, где в версии 0.5.6 ошибка уже исправлена.

Как объяснил разработчик Astral Уильям Вудрафф, баг связан с тем, как библиотека интерпретирует размеры файлов. В заголовке ustar размер может быть указан как ноль, тогда как расширенный PAX-заголовок содержит правильное значение. В результате библиотека «пропускает» настоящий файл и начинает читать внутренний архив как новый слой.

Это позволяет злоумышленнику спрятать внутри TAR-файла ещё один TAR, который при распаковке перезапишет нужные файлы. Например, подменить pyproject.toml в Python-пакете на вредоносный и изменить процесс сборки.

Edera отметила, что даже безопасные языки вроде Rust не защищают от логических ошибок.

«Rust действительно снижает риск уязвимостей вроде переполнений буфера, но полностью исключить логические баги невозможно. В данном случае проблема именно в логике обработки данных», — заявили исследователи.

Эксперты советуют разработчикам внимательно проверять используемые библиотеки, обновлять зависимости и не полагаться исключительно на язык как гарантию безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru