MaxPatrol SIEM теперь выявляет атаки на Linux-системы

MaxPatrol SIEM теперь выявляет атаки на Linux-системы

MaxPatrol SIEM теперь выявляет атаки на Linux-системы

В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux. Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит предотвратить развитие атаки.

Linux является популярной операционной системой на рынках облачных сервисов, суперкомпьютеров, а также веб-серверов. По данным исследования компании W3Techs, Linux поддерживает 70% веб-сайтов из наиболее популярных 10 миллионов доменов по рейтингу Alexa. Такие серверы могут стать точкой проникновения злоумышленников в сеть организации, если в развернутых на них веб-приложениях есть уязвимости. Чтобы помочь компаниям с Linux-инфраструктурой обеспечить ее безопасность, эксперты Positive Technologies разработали способы обнаружения популярных угроз.

«Linux-системы часто выступают в роли интернет-серверов, в том числе крупных организаций. Этим объясняется интерес к ним злоумышленников: взлом Linux на периметре нередко приводит атакующего во внутреннюю сеть предприятия, — комментирует Михаил Помзов, директор департамента базы знаний и экспертизы Positive Technologies. — Более того, штатные средства типичной Linux-системы весьма удобны для дальнейшего развития атаки. Чтобы помешать злоумышленникам, мы разработали серию правил детектирования для MaxPatrol SIEM».

Новый пакет экспертизы объединил правила, направленные на детектирование подозрительных действий на IT-активах с операционной системой семейства Linux. Они позволяют выявить применение нескольких техник по матрице MITRE ATT&CK, которые используются злоумышленниками для закрепления (persistence), разведки (discovery) и взаимодействия с командным центром (command and control). Так, правила обнаруживают:

  • запуск средств удаленного подключения web shell, reverse shell, bind shell, которые используются злоумышленниками для управления целевой системой на этапе закрепления;
  • активность утилит от имени служебных учетных записей, которые атакующие могут применять для получения информации о скомпрометированном узле и его сетевом окружении на этапе разведки;
  • системные вызовы, характерные для создания туннелированных соединений (они нужны злоумышленникам для создания канала связи со скомпрометированным узлом).

Следующие пакеты экспертизы под Linux выйдут в 2020 году и позволят выявлять злоумышленников по подозрительным изменениям системных объектов и действиям пользователей.

В каршеринговом сервисе Делимобиль массовый сбой

На большей части территории России перестал работать сервис каршеринга «Делимобиль». Пользователи сообщают о проблемах с мобильным приложением и веб-сайтом сервиса: из-за сбоя не удаётся завершить аренду автомобиля. В ряде случаев машины оказались заблокированными прямо во время поездки.

Как отмечают пользователи в комментариях, дозвониться до технической поддержки также невозможно.

По данным сервиса Detector404, волна жалоб начала резко расти примерно с 17:00 по московскому времени.

Поступают и сообщения о блокировке автомобилей. «Не завершается аренда, не даёт закончить поездку, но машина заблокировала двери», – написал один из пользователей в комментариях на Detector404. Подобные жалобы не единичны. О случаях блокировки автомобилей в разных городах сообщают и СМИ.

Как отмечает сервис «Не работает сегодня», проблемы с работой «Делимобиля» затронули практически всю страну — от Калининграда до Анадыря. Характер жалоб в целом одинаковый: пользователи не могут открыть приложение, завершить аренду или связаться с поддержкой.

RSS: Новости на портале Anti-Malware.ru