Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

«Ростелеком-Солар» заключил соглашение о сотрудничестве с компанией Vulners Inc., администрирующей крупнейшую международную базу ИБ-угроз. В рамках технологического партнерства данные, собранные Vulners, будут интегрированы во внутренние процессы центра противодействия кибератакам Solar JSOC. Эти данные дополнят существующие источники Threat Intelligence и повысят эффективность проводимых специалистами Solar JSOC расследований, а также уровень экспертной аналитики и качество услуг по анализу защищенности (Vulnerability Management).

База Vulners непрерывно обновляется, аккумулируя информацию об актуальных угрозах более чем из 140 различных источников. В системе можно найти вендорские баг-репорты, данные ключевых баз знаний и исследовательских центров, эксплойты из архивов Exploit-DB и Metasploit, результаты bug bounty, патчи для обновлений, публикации на информационных ИБ-ресурсах. Вся эта информация обрабатывается, каталогизируется, структурируется и доступна экспертам Solar JSOC в любой момент. Ключевым преимуществом базы Vulners является корреляция данных, позволяющая выявлять связи между уязвимостями для определения реального уровня опасности. Это значительно сэкономит время ИБ-специалистов при исследовании сложных векторов атак.

Кроме этого, «Ростелеком-Солар» планирует использовать Vulners для оценки объема и критичности уязвимостей, обнаруженных в рамках сервиса Vulnerability Management (VM), реализуемого на платформе сервисов кибербезопасности Solar MSS. По оценке Solar JSOC, большинство российских компаний не могут противостоять не только профессиональным злоумышленникам, но и хакерам-любителям. Более 70% компаний имеют критические уязвимости, которые киберпреступники используют для преодоления ИТ-периметра, – это доказывают проводимые Solar JSOC тестирования на проникновения.

«Отслеживать данные о новых уязвимостях необходимо на регулярной основе, а работы по их выявлению и устранению в своей инфраструктуре нужно начинать еще до появления эксплойта. Эти задачи решает сервис Vulnerability Management (VM), а инструмент Vulners значительно повышает эффективность сканирования, – рассказал директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. – Кроме того, Vulners позволит нам значительно улучшить процесс Threat Hunting, так как эксперты Solar JSOC смогут получать обширную информацию о трендовых уязвимостях, скорости их эксплуатации, а также о современных техниках, тактиках и инструментах злоумышленников. Эти данные будут использоваться при создании новых правил корреляции для обнаружения злоумышленников и подозрительной активности в инфраструктуре».

«В основе большинства процессов информационной безопасности находится потребность в получении актуальной информации об угрозах. От точности и полноты данной информации зависит качество работы множества инструментов и решений. Ведь, не зная об уязвимости, ее невозможно устранить. Объединение технологий Vulners и Solar JSOC позволит вывести российские решения класса Vulnerability Management на новый уровень и значительно повысить защищенность клиентов», — отметил CEO Vulners Inc. Кирилл Ермаков.

Помимо Vulners, источниками данных об актуальных ИБ-угрозах для Solar JSOC являются: собственная ежедневно обновляемая база индикаторов и знаний о новых угрозах (Threat Intelligence), информация с сети сенсоров и ханипотов по всей стране, результаты проведенных пентестов, данные от сторонних SOC и CERT, вендорские коммерческие подписки, а также данные регуляторов.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru