АВ Софт представила сервис AVSOFT LIBRA Feeds для работы с IOC

АВ Софт представила сервис AVSOFT LIBRA Feeds для работы с IOC

АВ Софт представила сервис AVSOFT LIBRA Feeds для работы с IOC

AVSOFT LIBRA Feeds — это новый сервис компании «АВ Софт» для работы с индикаторами компрометации (IOC). Он объединяет данные из десятков мировых репутационных систем и внутренние наработки вендора. С помощью сервиса можно проверять домены, IP-адреса, ссылки и файлы, а также быстро получать их репутацию.

LIBRA Feeds рассчитан на обработку больших потоков данных: источники можно гибко настраивать, совмещая внешние TI-фиды и собственную базу IOC «АВ Софт».

Информация агрегируется из более чем 50 международных рейтинговых систем, а для дополнительного анализа применяется машинное обучение.

Основные возможности:

  • настройка уровня доверия к внутренним и внешним источникам;
  • категоризация веб-контента;
  • автоматическое выявление фишинговых сайтов, связанных с брендами;
  • массовая обработка индикаторов.

Отдельно стоит отметить использование ML-моделей: они помогают классифицировать угрозы, анализировать веб-страницы и давать более точные вердикты. По заявлению разработчиков, сервис проверяет объект по всем источникам за несколько секунд и выдерживает до 300 тысяч запросов в сутки от одного клиента. Предполагается масштабирование под SOC, CERT и корпоративных заказчиков.

Пилотный доступ к LIBRA Feeds обещают открыть к концу осени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость WhatsApp: DNG-картинка позволяет взломать iPhone без кликов

Исследователи из DarkNavyOrg рассказали о новой критической уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), которая позволяет взломать устройства Apple без каких-либо действий со стороны пользователя. Достаточно лишь получить специально подготовленное сообщение.

Атака строится из двух частей. Сначала используется ошибка (CVE-2025-55177) в обработке сообщений: WhatsApp не проверяет, действительно ли сообщение пришло от связанного устройства.

Это позволяет злоумышленнику подделать послание, будто оно отправлено самим пользователем.

Дальше в ход идёт вторая уязвимость (CVE-2025-43300) в библиотеке обработки изображений DNG. В поддельное сообщение встраивается «битая» картинка, которая при автоматической обработке вызывает сбой памяти и даёт злоумышленнику полный контроль над устройством.

 

Самое неприятное — всё это происходит абсолютно незаметно. Жертва не видит ни уведомления, ни самого сообщения. После взлома атакующий может читать переписку, слушать звонки, воровать фото и ставить дополнительную вредоносную программу. Под угрозой все устройства на iOS, iPadOS и macOS.

Разработчики WhatsApp и Apple уже получили уведомления о проблеме. Пользователям советуют как можно скорее обновить приложение и системы, когда выйдут патчи. До этого момента стоит с осторожностью относиться к любым сообщениям, даже от знакомых контактов.

Эксперты отмечают: такие «zero-click» атаки становятся всё более изощрёнными, а главная защита здесь — оперативные обновления и дополнительные меры безопасности на корпоративном уровне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru