MaxPatrol SIEM теперь выявляет атаки на Linux-системы

MaxPatrol SIEM теперь выявляет атаки на Linux-системы

MaxPatrol SIEM теперь выявляет атаки на Linux-системы

В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux. Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит предотвратить развитие атаки.

Linux является популярной операционной системой на рынках облачных сервисов, суперкомпьютеров, а также веб-серверов. По данным исследования компании W3Techs, Linux поддерживает 70% веб-сайтов из наиболее популярных 10 миллионов доменов по рейтингу Alexa. Такие серверы могут стать точкой проникновения злоумышленников в сеть организации, если в развернутых на них веб-приложениях есть уязвимости. Чтобы помочь компаниям с Linux-инфраструктурой обеспечить ее безопасность, эксперты Positive Technologies разработали способы обнаружения популярных угроз.

«Linux-системы часто выступают в роли интернет-серверов, в том числе крупных организаций. Этим объясняется интерес к ним злоумышленников: взлом Linux на периметре нередко приводит атакующего во внутреннюю сеть предприятия, — комментирует Михаил Помзов, директор департамента базы знаний и экспертизы Positive Technologies. — Более того, штатные средства типичной Linux-системы весьма удобны для дальнейшего развития атаки. Чтобы помешать злоумышленникам, мы разработали серию правил детектирования для MaxPatrol SIEM».

Новый пакет экспертизы объединил правила, направленные на детектирование подозрительных действий на IT-активах с операционной системой семейства Linux. Они позволяют выявить применение нескольких техник по матрице MITRE ATT&CK, которые используются злоумышленниками для закрепления (persistence), разведки (discovery) и взаимодействия с командным центром (command and control). Так, правила обнаруживают:

  • запуск средств удаленного подключения web shell, reverse shell, bind shell, которые используются злоумышленниками для управления целевой системой на этапе закрепления;
  • активность утилит от имени служебных учетных записей, которые атакующие могут применять для получения информации о скомпрометированном узле и его сетевом окружении на этапе разведки;
  • системные вызовы, характерные для создания туннелированных соединений (они нужны злоумышленникам для создания канала связи со скомпрометированным узлом).

Следующие пакеты экспертизы под Linux выйдут в 2020 году и позволят выявлять злоумышленников по подозрительным изменениям системных объектов и действиям пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг в ПО привел к крупнейшему отзыву самолетов в истории авиации

Airbus объявил об отзыве около 6500 самолетов A320 из-за возможных сбоев в работе системы управления ELAC, возникающих при мощных солнечных вспышках. Поводом стала резкая потеря высоты во время рейса из мексиканского Канкуна в Ньюарк — лайнер совершил вынужденную посадку, и 15 пассажиров получили травмы.

Как сообщило агентство Reuters, решение об отзыве принято на основе расследования инцидента с самолетом A320 авиакомпании JetBlue.

Следствие установило, что причиной происшествия стало некорректное реагирование подсистемы ELAC на сильные солнечные вспышки. В результате система неверно интерпретировала движения штурвала. Производитель рекомендовал откатить обновление ПО L104 до предыдущей версии или заменить вычислительный модуль.

Под отзыв попали свыше 6000 самолетов A320. Авиакомпаниям Lufthansa, IndiGo, easyJet, JetBlue, American Airlines, Air France пришлось вывести из эксплуатации значительную часть парка, что вызвало массовые задержки и отмены рейсов в выходные. Только Air France в субботу отменила 35 рейсов.

В то же время IndiGo, easyJet, JetBlue и American Airlines самостоятельно произвели откат проблемного обновления — работа заняла всего несколько часов, что позволило избежать перебоев в расписании. Замена вычислительного модуля требуется только для наиболее старых самолетов.

«Предварительный анализ выпущенной директивы показал, что она не касается самолетов семейства Airbus A320, эксплуатируемых российскими авиакомпаниями», — заявил официальный представитель Росавиации Артем Кореняко.

По данным источника РБК в отрасли, «иммунитет» российских A320 связан с тем, что их программное обеспечение из-за санкций не обновлялось с 2022 года. Проблемное обновление L104 вышло только в 2024-м.

Ранее серьезные проблемы были выявлены и в бортовом ПО самолетов Boeing 737 Max. Они привели к запрету полетов и масштабным последствиям для производителя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru