Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Компания SkyDNS приглашает исследователей и аналитиков информационной безопасности принять участие в закрытом тестировании системы аналитики, данные которой помогут пользователям эффективнее бороться с киберпреступниками.

SkyDNS предоставляет SOC центрам, аналитикам безопасности и специалистам, отвечающим за инциденты, возможность бесплатно тестировать новую для компании и российского рынка систему аналитики SkyDNS Data. Она объединяет и представляет пользователям в удобном виде множество данных, накапливаемых компанией: 

  • данные облачной системы контент-фильтрации SkyDNS (10 узлов по всему миру, более 1 млрд. запросов ежесуточно),
  • данные системы Passive DNS, которые собираются в облаке SkyDNS (1,2 млрд. записей),
  • данные системы классификации SkyDNS OctoDB (система на базе машинного обучения для выявления вредоносных узлов и классификации интернет-ресурсов, 180 млн. доменов в базе индекса). 

Такие данные незаменимы для борьбы с киберпреступниками, которые используют инфраструктуру интернета, чтобы проводить атаки и скрывать их через изменения в IP-адресах, доменах и серверах имен. Данные SkyDNS Data помогут пользователям нарастить свой потенциал обеспечения интернет-безопасности в условиях, когда IT-преступность растет в разы. В России количество киберпреступлений с 2013 года увеличилось в 6 раз, а ущерб от них только за первую половину 2017 года превысил 18 млн. долларов США. 

Исследователи и аналитики информационной безопасности могут использовать SkyDNS Data для анализа состояния интернета на определенный момент времени, чтобы выявить попытки киберпреступников скрыть свою активность. Исторические данные Passive DNS также позволяют командам безопасности обнаруживать шаблоны вредоносной активности, идентифицировать фишинг или другие целенаправленные атаки. 

Сейчас со SkyDNS Data аналитики и SOC центры могут получить информацию о доменах, IP-адресах, связанных узлах, запросах и их географическом распределении для изучения и анализа. Система аналитики SkyDNS дает пользователям целый ряд возможностей:

  • Ускорить анализ инцидентов и проведение расследований в случае выявленных нарушений.
  • Обнаруживать связь между источниками угроз для отслеживания и блокирования их активности.
  • Проводить оценку уровня риска доменных имен и IP-адресов.
  • Вскрывать все домены в рамках одной инфраструктуры сервера имен, используемую известным «плохим» доменом.
  • Выявлять все IP-адреса, которые кибер-преступник использует для сокрытия злонамеренной активности.
  • Автоматизировать существующие процессы анализа, используя RESTful API SkyDNS Data

С этими данными SkyDNS Data у исследователей и аналитиков информационной безопасности появляется реальный инструмент защиты от киберпреступников. Чтобы принять участие в закрытом бета-тестировании, аналитикам нужно зарегистрироваться на сайте. 

На стадии тестирования SkyDNS Data у пользователей есть возможность адаптировать ее под свои задачи. SkyDNS учтет пожелания, как улучшить вывод данных системы аналитики, какие данные добавить, как развить SkyDNS Data, чтобы сделать её лучше и удобнее для команд безопасности. 

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru