Платформа RiskIQ PassiveTotal расширила набор возможностей

Платформа RiskIQ PassiveTotal расширила набор возможностей

Платформа RiskIQ PassiveTotal расширила набор возможностей

Компания RiskIQ объявила о существенном росте своей платформы RiskIQ PassiveTotal, количество пользователей которой в 2020 году увеличилось на 37 299 человек, что составило 40% прироста по сравнению с прошлым годом. Также разработчики рассказали об улучшениях платформы.

Благодаря значительному улучшению уникальных наборов данных и запуску нового портала киберразведки платформа стала одним из основных инструментов расследования угроз для аналитиков SOC в сотнях организациях по всему миру, в том числе в крупнейших заказчиках, MSSP и разработчиках ИБ-решений в России.

Улучшенная телеметрия

В 2020 году платформа RiskIQ PassiveTotal была задействована в тысячах расследований в качестве ключевого инструмента для аналитиков SOC и специалистов по реагированию на инциденты в процессе навигации по неспокойному ландшафту киберугроз. Сейчас платформа обрабатывает 600.000 поисковых запросов в месяц.

Глобальная сеть сенсоров RiskIQ создает наборы данных, которые собираются, классифицируются и коррелируются с помощью краулеров и технологий крупномасштабного сбора информации об Интернете. Это дает аналитикам доступ к уникальной и всесторонней информации об инфраструктурных связях в глобальной сети.

Библиотека компонентов RiskIQ — самая объемная коллекция подобных данных в сфере киберразведки. Все интернет-активы маркируются на основе логических категорий: операционные системы, облачные сервисы, удаленный доступ и т.д. Компания непрерывно совершенствует эту библиотеку, увеличив в 2020 году объем обнаружения компонентов на 116%.

Благодаря инвестициям в разработку этого функционала пользователи PassiveTotal имеют более четкое, чем когда-либо, представление об инфраструктуре, инструментах и техниках злоумышленников.

Широкое признание

Forbes признал платформу RiskIQ PassiveTotal и назвал компанию одним из 20 лучших стартапов в области кибербезопасности, за которыми следует следить в 2020 году. За свою важную роль в реагировании на инциденты ​PassiveTotal стал обладателем премии Cybersecurity Excellence Award в 2020 году в категории решений по киберразведке, детекции и реагированию на угрозы.

Портал киберразведки

RiskIQ представила новый портал с данными киберразведки о поверхности атаки на уровне глобальных, отраслевых и локальных угроз. Данные обновляются ежедневно и проверяются аналитиками RiskIQ. На основе этих инсайтов даются рекомендации, которые помогают аналитикам выявлять и расследовать подозрительные и вредоносные индикаторы, которые затрагивают их организации. Специалисты RiskIQ отбирают данные киберразведки из открытых и закрытых источников, в том числе данные об атаках, происходящих в реальном времени и замеченных глобальной сетью сбора данных RiskIQ, которая охватывает более 2.500 сетей по всему миру и генерирует миллиарды событий ежедневно.

В целом, команда аналитиков RiskIQ по киберрарвездке опубликовала на платформе на 22% больше индикаторов, чем было публично доступно по тем же инцидентам. Над развитием портала постоянно работает сообщество специалистов ИБ, позволяя охватить наиболее актуальные киберугрозы. Благодаря этому у служб ИБ есть мгновенный доступ к практическим и актуальным данным киберразведки.

Узнайте больше о возможностях RiskIQ для успешной защиты вашей поверхности атаки, а также получите бесплатный доступ к RiskIQ Community Edition, чтобы начать выявлять неизвестные угрозы и расследовать их по всей цифровой поверхности атаки.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru