Платформа RiskIQ PassiveTotal расширила набор возможностей

Платформа RiskIQ PassiveTotal расширила набор возможностей

Платформа RiskIQ PassiveTotal расширила набор возможностей

Компания RiskIQ объявила о существенном росте своей платформы RiskIQ PassiveTotal, количество пользователей которой в 2020 году увеличилось на 37 299 человек, что составило 40% прироста по сравнению с прошлым годом. Также разработчики рассказали об улучшениях платформы.

Благодаря значительному улучшению уникальных наборов данных и запуску нового портала киберразведки платформа стала одним из основных инструментов расследования угроз для аналитиков SOC в сотнях организациях по всему миру, в том числе в крупнейших заказчиках, MSSP и разработчиках ИБ-решений в России.

Улучшенная телеметрия

В 2020 году платформа RiskIQ PassiveTotal была задействована в тысячах расследований в качестве ключевого инструмента для аналитиков SOC и специалистов по реагированию на инциденты в процессе навигации по неспокойному ландшафту киберугроз. Сейчас платформа обрабатывает 600.000 поисковых запросов в месяц.

Глобальная сеть сенсоров RiskIQ создает наборы данных, которые собираются, классифицируются и коррелируются с помощью краулеров и технологий крупномасштабного сбора информации об Интернете. Это дает аналитикам доступ к уникальной и всесторонней информации об инфраструктурных связях в глобальной сети.

Библиотека компонентов RiskIQ — самая объемная коллекция подобных данных в сфере киберразведки. Все интернет-активы маркируются на основе логических категорий: операционные системы, облачные сервисы, удаленный доступ и т.д. Компания непрерывно совершенствует эту библиотеку, увеличив в 2020 году объем обнаружения компонентов на 116%.

Благодаря инвестициям в разработку этого функционала пользователи PassiveTotal имеют более четкое, чем когда-либо, представление об инфраструктуре, инструментах и техниках злоумышленников.

Широкое признание

Forbes признал платформу RiskIQ PassiveTotal и назвал компанию одним из 20 лучших стартапов в области кибербезопасности, за которыми следует следить в 2020 году. За свою важную роль в реагировании на инциденты ​PassiveTotal стал обладателем премии Cybersecurity Excellence Award в 2020 году в категории решений по киберразведке, детекции и реагированию на угрозы.

Портал киберразведки

RiskIQ представила новый портал с данными киберразведки о поверхности атаки на уровне глобальных, отраслевых и локальных угроз. Данные обновляются ежедневно и проверяются аналитиками RiskIQ. На основе этих инсайтов даются рекомендации, которые помогают аналитикам выявлять и расследовать подозрительные и вредоносные индикаторы, которые затрагивают их организации. Специалисты RiskIQ отбирают данные киберразведки из открытых и закрытых источников, в том числе данные об атаках, происходящих в реальном времени и замеченных глобальной сетью сбора данных RiskIQ, которая охватывает более 2.500 сетей по всему миру и генерирует миллиарды событий ежедневно.

В целом, команда аналитиков RiskIQ по киберрарвездке опубликовала на платформе на 22% больше индикаторов, чем было публично доступно по тем же инцидентам. Над развитием портала постоянно работает сообщество специалистов ИБ, позволяя охватить наиболее актуальные киберугрозы. Благодаря этому у служб ИБ есть мгновенный доступ к практическим и актуальным данным киберразведки.

Узнайте больше о возможностях RiskIQ для успешной защиты вашей поверхности атаки, а также получите бесплатный доступ к RiskIQ Community Edition, чтобы начать выявлять неизвестные угрозы и расследовать их по всей цифровой поверхности атаки.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru