Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Компания R-Vision анонсировала новый релиз платформы управления данными киберразведки R-Vision Threat Intelligence Platform. Среди функциональных новшеств: наглядное отображение данных об угрозах на графе связей, сбор сведений об уязвимостях, уязвимом софте и дефектах безопасности из баз CVE, CPE, CWE и новые опции импорта и экспорта индикаторов компрометации. Перечисленные возможности помогают аналитику безопасности сформировать полноценную картину угроз и облегчают их анализ.

В продукте появился такой характерный для продуктов класса Threat Intelligence Platform инструмент, как граф связей. Он отображает взаимосвязи вредоносного индикатора с другими сущностями и дает наглядное представление об угрозе, тем самым упрощая ее анализ. Граф содержит в себе инструменты масштабирования, фильтрации, а также кластеризации объектов по различным атрибутам для удобной работы.

В новой версии добавлен сбор уязвимостей (CVE), списка уязвимого ПО (CPE) и дефектов безопасности (CWE) из баз NVD (NIST) и MITRE. R-Vision TIP автоматически связывает эти сведения между собой, а также с собранными индикаторами компрометации. В результате пользователь получит исчерпывающую картину не только по самой уязвимости, которая эксплуатируется вредоносными программами, но и сможет сразу понять, какой софт ей подвержен и что к ней привело. Это помогает аналитику безопасности приоритизировать устранение уязвимостей.

Добавлена возможность сбора индикаторов компрометации с различных внутренних систем, используемых в организации. R-Vision TIP будет автоматически сохранять, обновлять и обогащать эти данные, связывать их с уже имеющейся информацией об угрозах, аналогично процессу обработки данных киберразведки от внешних поставщиков. Экспортировать готовые к использованию индикаторы теперь можно не только на средства защиты информации, но и в виде файлов в форматах JSON и CSV.

Изменения также коснулись интеграции R-Vision TIP с SIEM-системами QRadar и ArcSight, за счет которой осуществляется мониторинг индикаторов компрометации в событиях безопасности и формирование оповещений в случае обнаружения. Новая реализация интеграции обеспечивают более высокую производительность и помогает избежать излишней нагрузки на SIEM. 

Техническая поддержка компании R-Vision оповестит текущих пользователей продукта о доступности обновлений.

Украинку в США обвинили в проведении хактивистских атак в интересах Кремля

В Калифорнии будут рассматривать уголовные дела, ответчиком по которым числится 33-летняя Виктория Дубранова, она же Vika, Tory и SovaSonya. Уроженке Украины инкриминируют участие в DDoS-атаках CyberArmyofRussia_Reborn (CARR) и NoName057(16).

По мнению американских властей, обе названные хактивистские группировки финансируются высшим руководством России и действуют в разных странах по его указке. Дубранова — лишь один из винтиков в этих машинах подрыва критически важной инфраструктуры, запущенных в поддержку геополитических интересов конкретной страны.

Украинка уже переправлена в США, ей предъявлены обвинения в преступном сговоре, умышленном нанесении вреда защищенным компьютерам, мошенничестве с использованием средств доступа и краже личной информации с отягчающими обстоятельствами. Вину свою подозреваемая в обоих случаях отказалась признать.

Процесс по делу о хактивистских атаках NoName должен начаться 3 февраля 2026 года, возможную причастность Дубрановой к деятельности CARR начнут рассматривать в суде 7 апреля.

Госдепартамент США также объявил, что готов заплатить до $2 млн за информацию о других соучастниках разрушительных DDoS-атак CARR и до $10 млн — за сведения о единомышленниках NoName.

В прошлом году отдел по контролю зарубежных активов Минфина США ввел санкции против двух предполагаемых участников CARR — Юлии Панкратовой как главы кибергруппы и Дениса Дегтяренко, якобы наиболее умелого исполнителя хактивистских эскапад.

RSS: Новости на портале Anti-Malware.ru