Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Новый релиз R-Vision TIP оснастили сведениями об уязвимом софте

Компания R-Vision анонсировала новый релиз платформы управления данными киберразведки R-Vision Threat Intelligence Platform. Среди функциональных новшеств: наглядное отображение данных об угрозах на графе связей, сбор сведений об уязвимостях, уязвимом софте и дефектах безопасности из баз CVE, CPE, CWE и новые опции импорта и экспорта индикаторов компрометации. Перечисленные возможности помогают аналитику безопасности сформировать полноценную картину угроз и облегчают их анализ.

В продукте появился такой характерный для продуктов класса Threat Intelligence Platform инструмент, как граф связей. Он отображает взаимосвязи вредоносного индикатора с другими сущностями и дает наглядное представление об угрозе, тем самым упрощая ее анализ. Граф содержит в себе инструменты масштабирования, фильтрации, а также кластеризации объектов по различным атрибутам для удобной работы.

В новой версии добавлен сбор уязвимостей (CVE), списка уязвимого ПО (CPE) и дефектов безопасности (CWE) из баз NVD (NIST) и MITRE. R-Vision TIP автоматически связывает эти сведения между собой, а также с собранными индикаторами компрометации. В результате пользователь получит исчерпывающую картину не только по самой уязвимости, которая эксплуатируется вредоносными программами, но и сможет сразу понять, какой софт ей подвержен и что к ней привело. Это помогает аналитику безопасности приоритизировать устранение уязвимостей.

Добавлена возможность сбора индикаторов компрометации с различных внутренних систем, используемых в организации. R-Vision TIP будет автоматически сохранять, обновлять и обогащать эти данные, связывать их с уже имеющейся информацией об угрозах, аналогично процессу обработки данных киберразведки от внешних поставщиков. Экспортировать готовые к использованию индикаторы теперь можно не только на средства защиты информации, но и в виде файлов в форматах JSON и CSV.

Изменения также коснулись интеграции R-Vision TIP с SIEM-системами QRadar и ArcSight, за счет которой осуществляется мониторинг индикаторов компрометации в событиях безопасности и формирование оповещений в случае обнаружения. Новая реализация интеграции обеспечивают более высокую производительность и помогает избежать излишней нагрузки на SIEM. 

Техническая поддержка компании R-Vision оповестит текущих пользователей продукта о доступности обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют благотворительные фонды для обмана инвесторов

Компания F6 сообщила о новой схеме инвестиционного мошенничества. Теперь злоумышленники используют имена благотворительных фондов, чтобы втереться в доверие к жертвам. Людей уговаривают сделать «первый взнос» не на счёт мошенников, а на реквизиты реальных фондов.

Так, только в «Русфонд» с февраля по август 2025 года поступили переводы как минимум от 356 человек на сумму свыше 4,6 млн рублей. Деньги потом пришлось возвращать пострадавшим.

Как это работает. Сначала жертву привлекают рекламой «выгодных инвестиций» или фейковых социальных программ вроде «ГосБонуса». После заполнения анкеты на поддельном сайте звонят «сотрудники кол-центра», представляясь работниками банковских проектов. Они уверяют, что выплаты проходят через благотворительные фонды, и просят перевести туда деньги «для активации счёта».

На этом этапе используются настоящие реквизиты фондов, что укрепляет доверие к схеме. Затем мошенники показывают жертве поддельный «инвестиционный график», где сумма якобы растёт. После этого сценарий становится классическим: предложения «вывести прибыль», требования оплатить комиссии и сборы, а затем — попытка получить полный доступ к банковским данным жертвы через фишинговые сайты.

Специалисты подчёркивают: схема опасна не только для людей, но и для самих фондов. Репутация благотворительных организаций может пострадать, а их сотрудники вынуждены тратить время на возврат чужих переводов. В результате страдают и те, ради кого эти организации работают.

Подобные приёмы мошенники уже начали применять и в отношении других фондов. В Санкт-Петербурге, например, фонд сообщил о звонках с предложением «инвестировать» через его реквизиты.

Эксперты отмечают, что сегодня преступники всё чаще делают ставку не на быстрый заработок, а на долгую «обработку» жертвы. Их цель — получить полный доступ к счетам и украсть суммы в сотни тысяч или миллионы рублей.

Кроме того, злоумышленники проверяют банковские карты жертв с помощью мелких переводов на фонды — например, по 20 рублей. Такие тестовые операции позволяют понять, действует ли карта и есть ли на ней деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru