Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Компания R-Vision анонсировала новый релиз платформы управления данными киберразведки R-Vision Threat Intelligence Platform. Среди функциональных новшеств: наглядное отображение данных об угрозах на графе связей, сбор сведений об уязвимостях, уязвимом софте и дефектах безопасности из баз CVE, CPE, CWE и новые опции импорта и экспорта индикаторов компрометации. Перечисленные возможности помогают аналитику безопасности сформировать полноценную картину угроз и облегчают их анализ.

В продукте появился такой характерный для продуктов класса Threat Intelligence Platform инструмент, как граф связей. Он отображает взаимосвязи вредоносного индикатора с другими сущностями и дает наглядное представление об угрозе, тем самым упрощая ее анализ. Граф содержит в себе инструменты масштабирования, фильтрации, а также кластеризации объектов по различным атрибутам для удобной работы.

В новой версии добавлен сбор уязвимостей (CVE), списка уязвимого ПО (CPE) и дефектов безопасности (CWE) из баз NVD (NIST) и MITRE. R-Vision TIP автоматически связывает эти сведения между собой, а также с собранными индикаторами компрометации. В результате пользователь получит исчерпывающую картину не только по самой уязвимости, которая эксплуатируется вредоносными программами, но и сможет сразу понять, какой софт ей подвержен и что к ней привело. Это помогает аналитику безопасности приоритизировать устранение уязвимостей.

Добавлена возможность сбора индикаторов компрометации с различных внутренних систем, используемых в организации. R-Vision TIP будет автоматически сохранять, обновлять и обогащать эти данные, связывать их с уже имеющейся информацией об угрозах, аналогично процессу обработки данных киберразведки от внешних поставщиков. Экспортировать готовые к использованию индикаторы теперь можно не только на средства защиты информации, но и в виде файлов в форматах JSON и CSV.

Изменения также коснулись интеграции R-Vision TIP с SIEM-системами QRadar и ArcSight, за счет которой осуществляется мониторинг индикаторов компрометации в событиях безопасности и формирование оповещений в случае обнаружения. Новая реализация интеграции обеспечивают более высокую производительность и помогает избежать излишней нагрузки на SIEM. 

Техническая поддержка компании R-Vision оповестит текущих пользователей продукта о доступности обновлений.

Банковский Android-троян Mamont маскируют под «ускоритель» Telegram

«Лаборатория Касперского» предупреждает: в Telegram запущена новая активная кампания по распространению мобильного банковского трояна Mamont. На этот раз зловред маскируют под «ускорители» и средства обхода ограничений мессенджера. Атаки нацелены на пользователей Android в России и идут с 14 февраля. По оценкам экспертов, пострадать могли уже тысячи человек.

Сценарий довольно простой. В комментариях к публикациям в популярных телеграм-каналах появляются сообщения с предложением скачать приложение, которое якобы помогает обойти замедление сервиса и «ускорить» его работу.

Пользователя направляют в другой канал, где предлагают загрузить APK-файл. На деле это и есть Mamont.

Mamont — мобильный банковский троян, который активно используется с 2024 года. После установки он запрашивает доступ к СМС и пуш-уведомлениям, а затем использует их для кражи денег. Некоторые версии умеют перехватывать коды подтверждения и захватывать аккаунты в мессенджерах.

В 2025 году число пользователей, столкнувшихся с этим зловредом, выросло почти в десять раз по сравнению с прошлым годом. Злоумышленники постоянно придумывают новые схемы распространения, сейчас они просто встроились в актуальную информационную повестку.

«Мошенники быстро адаптируются к текущим событиям и используют их в своих кампаниях, играя на эмоциях и доверии пользователей. Существует много способов распространения Mamont, поэтому важно проявлять максимальную осторожность и критически относиться к любым ссылкам и файлам от незнакомых людей», — отметил старший эксперт Kaspersky GReAT Леонид Безвершенко.

Главное правило остаётся прежним: если вам предлагают «ускорить Telegram» через скачивание APK-файла — это почти наверняка ловушка. И цена ошибки может оказаться куда выше, чем просто временные неудобства в мессенджере.

Сегодня мы также сообщали о ботах, обещающих ускорить Telegram. На самом деле они угоняют аккаунты и распространяют зловред для Windows.

RSS: Новости на портале Anti-Malware.ru