PT NAD теперь выявляет еще 33 подозрительные сетевые активности

PT NAD теперь выявляет еще 33 подозрительные сетевые активности

PT NAD теперь выявляет еще 33 подозрительные сетевые активности

Компания Positive Technologies выпустила новую версию PT Network Attack Discovery (PT NAD) — 10.2. В список подозрительных активностей, которые отслеживает система анализа трафика, добавлены еще 33. Система обнаруживает атаки сканирования, флуда и DDoS и обрабатывает трафик без потерь со скоростью до 10 Гбит/с.

В PT NAD также увеличилась скорость обработки трафика, обновился фильтр для узлов, участвующих в сетевом взаимодействии, и пополнился список определяемых протоколов. Начиная с предыдущего выпуска, выявленная с помощью модулей подозрительная активность выводится пользователю в единой ленте, что позволяет быстрее реагировать на угрозы.

В частности, юзер теперь может своевременно узнавать о таких потенциальных и явных нарушениях ИБ:

  • передача учетных данных в открытом виде;
  • обращения к внешним VPN и прокси-серверам (OpenVPN, SOCKS5);
  • использование инструментов удаленного администрирования (TeamViewer, AeroAdmin, RMS и проч.), выполнение удаленных команд с помощью PsExec и PowerShell;
  • активность вредоносного ПО;
  • срабатывание IoC;
  • использование словарных паролей;
  • подключение неизвестной DHCP-службы.

 

Из новшеств, которыми может похвастаться PT NAD 10.2, стоит особо отметить реализацию механизма обнаружения сканов, флуда и DDoS-атак, который к тому же способен обеспечить защиту от переполнения базы данных. Вместо раздельного сохранения информации о каждом соединении система создает всего две записи, но с агрегированными данными: одну — о сессии, другую — об атаке (в ленте активностей). Такое нововведение также повышает стабильность работы сенсора.

Кроме того, система анализа трафика научилась автоматически определять типы и роли узлов – участников подозрительной активности. По типу узлы разделяются на рабочие станции, серверы, мобильные устройства, принтеры. При определении их роли (функции) PT NAD руководствуется списком из 15 вариантов — DNS-сервер, VPN, контроллер домена, прокси-сервер, система мониторинга и т. п. Примечательно, что оба новых признака пользователь может переназначить вручную.

«Знания о том, из чего состоит инфраструктура компании, необходимы, чтобы качественно защищать ее и точно выявлять в ней атаки, — поясняет Дмитрий Ефанов, руководитель разработки PT NAD. — Эти сведения в PT NAD дают операторам безопасности понимание, какие в сети есть устройства и какие роли они выполняют, таким образом, помогая проводить инвентаризацию сети».

Повышение скорости PT NAD до десятков Гбит/с было достигнуто за счет использования DPDK (Data Plane Development Kit) — библиотеки Intel, способной, среди прочего, эффективно и без потерь захватывать трафик в Linux. Список определяемых и разбираемых протоколов теперь включает 86 позиций; в него добавлены такие варианты SQL, как MySQL, PostgreSQL, Transparent Network Substrate, а также протоколы системы Elasticsearch и печати PostScript.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети

Плохие новости для владельцев «яблочных» устройств: исследователи из Oligo Security нашли в протоколе AirPlay и соответствующем SDK целых 23 уязвимости, с помощью которых можно удалённо взламывать устройства — причём в некоторых случаях без участия пользователя.

Они даже дали этой истории имя — AirBorne. И не зря: уязвимости позволяют злоумышленникам устроить что угодно — от RCE-атак (удалённое выполнение кода) и отказа в обслуживании, до обхода списков доступа, считывания файлов и даже создания самораспространяющихся «червей» в одной сети.

Какие устройства под угрозой?

Под раздачу попали:

  • iPhone и iPad (iOS/iPadOS 18.4),
  • Mac (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4),
  • Apple Vision Pro (visionOS 2.4),
  • и всё, что использует AirPlay SDK: колонки, ТВ, мультимедийные системы в авто и так далее.

Apple выпустила патчи 31 марта, но проблема в том, что не все устройства обновляются сразу. А пока они не обновлены — они уязвимы, даже если пользователь ничего не нажимает.

 

Самое опасное: RCE без единого клика

Две уязвимости — CVE-2025-24252 и CVE-2025-24132 — позволяют запускать 0-click червей. То есть один скомпрометированный гаджет может автоматически заражать другие устройства в той же сети.

А ещё есть баг CVE-2025-24206, который даёт возможность обходить подтверждение «Разрешить» при подключении AirPlay. Другими словами, можно без согласия пользователя подключиться и дальше атаковать.

По сути, злоумышленник может заразить один девайс — например, колонку с AirPlay или MacBook — и потом через локальную сеть «перекидываться» на другие гаджеты, вплоть до развертывания шпионского софта, шифровальщиков или даже атак на цепочки поставок.

Oligo и Apple рекомендуют:

  • Срочно обновить всё, что связано с AirPlay — как рабочие, так и личные устройства.
  • Выключить AirPlay, если вы им не пользуетесь.
  • Ограничить доступ по файрволу только для доверенных устройств.
  • Включить настройку AirPlay «только для текущего пользователя».

И не забывайте: по данным Apple, в мире активно используется более 2,35 миллиарда устройств с AirPlay — плюс десятки миллионов сторонних колонок, ТВ и авто с CarPlay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru