В продукте Security Vision VM появились blackbox и автономный агент

В продукте Security Vision VM появились blackbox и автономный агент

В продукте Security Vision VM появились blackbox и автономный агент

Security Vision представила обновлённую версию продукта для управления уязвимостями (VM), в которую вошёл ряд новых возможностей. Теперь система поддерживает blackbox-сканирование, может работать через автономного агента и расширяет покрытие платформ за счёт новых операционных систем.

Основные нововведения

В режиме blackbox система сканирует сервисы без использования учётных данных, определяя уязвимые версии программного обеспечения на хостах.

Такой подход позволяет находить уязвимости в популярных сервисах вроде OpenSSH, OpenSSL, Nginx, Apache, PHP, LDAP, MSSQL, PostgreSQL, Oracle, MySQL и других — без предварительного доступа к целевым системам.

Добавлен автономный агент, который устанавливается на изолированные или удалённые хосты. При появлении соединения с корпоративной сетью агент автоматически получает задания на сканирование и отправляет результаты обратно. Это позволяет охватывать даже те активы, к которым нет постоянного доступа.

В части платформенной поддержки появилась возможность сканировать iOS-устройства, а также дистрибутивы Linux SUSE, Alpine и Solaris.

Дополнительные улучшения

  • В режиме pentest появились новые проверки для SNMP, SSH, Telnet, SSL/TLS, RCE и web-уязвимостей.
  • Расширены возможности по использованию кастомных словарей для bruteforce.
  • В карточке уязвимости теперь отображаются альтернативные методы устранения (workaround), например, для уязвимостей Microsoft.
  • Реализована функция построения маршрутов достижимости активов с использованием данных из ACL и таблиц маршрутизации сетевых устройств (UserGate, «Континент», Cisco и др.). Это помогает оценить риски продвижения злоумышленника внутри сети.

Обновлённая версия направлена на повышение гибкости работы с уязвимостями и расширение контроля за защищённостью в корпоративных инфраструктурах — в том числе при наличии ограниченного доступа к хостам и разнообразной ИТ-среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники зазывают на видеоконференцию с дипфейком губернатора

В Санкт-Петербурге зафиксирована новая волна мошенничества с использованием дипфейка губернатора города Сергея Беглова. Жителям массово рассылают приглашения на видеоконференцию с главой региона, пытаясь выманить у них личные данные.

Как сообщила «Фонтанка», о ситуации рассказал сам губернатор. По его словам, в электронную приёмную и на его страницу во «ВКонтакте» поступило множество обращений от горожан. Беглов подчеркнул, что такие сообщения рассылают исключительно мошенники, цель которых — «лёгкие деньги» и «нажива».

По словам губернатора, злоумышленники применили технологии дипфейка довольно высокого качества. Имитация его голоса и внешности выглядела правдоподобно.

Беглов напомнил, что должностные лица никогда не запрашивают коды из СМС, а использование зарубежных мессенджеров в служебных целях госслужащим запрещено.

По подсчётам «Фонтанки», это уже третья подобная атака на жителей Санкт-Петербурга. Первая была зафиксирована в ноябре 2024 года — тогда с ней столкнулся историк Лев Лурье. Следующая волна пришлась на март 2025 года.

По оценкам MTS AI, в 2025 году с дипфейк-атаками может столкнуться каждый второй житель России. Эксперты отмечают, что злоумышленники пользуются низкой осведомлённостью россиян о таких технологиях, что активно используется, в том числе, для политических провокаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru