В России заработал Национальный мультисканер — младший брат VirusTotal

В России заработал Национальный мультисканер — младший брат VirusTotal

В России заработал Национальный мультисканер — младший брат VirusTotal

В России в тестовом режиме запущен онлайн-сервис «Национальный мультисканер». В настоящее время в его коллекции числятся три антивируса — разработки «Лаборатории Касперского», «АВ софт» и «Доктор Веб». Доступ к сайту предоставляется на безвозмездной основе.

О планах государства по созданию отечественного ИБ-сервиса, аналогичного VirusTotal, впервые стало известно в 2017 году. Позднее эта разработка была включена в федеральный проект «Информационная безопасность», запущенный в рамках реализации национальной программы «Цифровая экономика».

По словам эксперта Cisco Systems Алексея Лукацкого, активное участие в разработке «Национальный мультисканер» принимала ФСБ; проект обошелся государству в 90 млн рублей.

Согласно Условиям использования нового сайта, доступ к нему предоставляется бесплатно. Проверка загруженных файлов осуществляется автоматически — пока с помощью трех антивирусных сканеров (на VirusTotal их сейчас больше 70).

 

По свидетельству CNews, тестовая версия «Национальный мультисканер» также сильно тормозит по сравнению с VirusTotal. Обработка файла размером около 200 байт в первом случае производилась двумя антивирусами из трех в течение 100 секунд. Сайт VirusTotal прогнал его через 57 антивирусов из 74 за шесть секунд.

Из персональных данных «Национальный мультисканер», согласно Политике конфиденциальности, фиксирует информацию о браузере пользователя и статический IP-адрес, а также адрес email, название организации и ФИО, которые требуется указать при регистрации. Примечательно, что проверка подлинности предоставляемых ПДн, как выяснили журналисты, на портале в настоящее время отсутствует.

Обработка пользовательских данных производится на серверах в России с соблюдением надлежащих мер защиты и хранением в течение пяти лет. Операторы веб-сервиса также оставляют за собой право делиться предоставленной информацией с партнерскими организациями, передавая им не только результаты сканов, но и ПДн пользователей сайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru