Лаборатория Касперского выйдет на рынок Vulnerability Management в 2026-м

Лаборатория Касперского выйдет на рынок Vulnerability Management в 2026-м

Лаборатория Касперского выйдет на рынок Vulnerability Management в 2026-м

На конференции Kaspersky Industrial Cybersecurity Conference стало известно, что «Лаборатория Касперского» готовит новый продукт в области управления уязвимостями (Vulnerability Management). Его запуск запланирован на 2026 год.

Решение будет основано на использовании искусственного интеллекта и дополнено мультиагентной GenAI-системой Сбера. Такой подход, по замыслу разработчиков, поможет автоматизировать процесс поиска слабых мест в инфраструктуре, ускорить устранение ошибок конфигурации и снизить риски успешных атак.

Технический директор «Лаборатории Касперского» Антон Иванов подчеркнул, что именно уязвимости в ПО остаются одним из самых распространённых способов проникновения в корпоративные сети:

«Автоматизированные решения на базе искусственного интеллекта помогают организациям выявлять, оценивать и устранять слабые места в системах до того, как они будут использованы злоумышленниками. Новый совместный проект со Сбером позволит выработать лучшие практики использования передовых ИИ-технологий, таких как мультиагентные системы, для управления уязвимостями», — сказал Иванов.

В компании напоминают, что ИИ для анализа и предотвращения киберугроз они применяют уже почти два десятилетия. Только за сутки их продукты фиксируют в среднем около 467 тысяч новых образцов вредоносных файлов, и 99% из них блокируются автоматически.

«Наше сотрудничество со Сбером — это пример того, как лидеры рынка объединяют усилия и выстраивают долгосрочные партнёрские отношения, чтобы предлагать надёжные и эффективные защитные решения», — добавил Иванов.

Таким образом, к 2026 году на российском рынке появится ещё один игрок в сегменте Vulnerability Management, а «Лаборатория Касперского» расширит линейку своих решений за счёт продуктов, напрямую работающих с задачами обнаружения и устранения уязвимостей.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru