Security Vision сообщает о выпуске обновления для продуктов SOAR и NG SOAR

Security Vision сообщает о выпуске обновления для продуктов SOAR и NG SOAR

Security Vision сообщает о выпуске обновления для продуктов SOAR и NG SOAR

Security Vision SOAR – это комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS:

  1. Preparation – Подготовка
  2. Detection – Обнаружение
  3. Analysis – Анализ
  4. Containment – Сдерживание
  5. Eradication – Устранение
  6. Recovery – Восстановление
  7. Post-Incident – Постинцидент

Основными преимуществами Security Vision SOAR являются:

  • Построение цепочки атаки (Kill Chain) – объединение связанных инцидентов в единую последовательность этапов, отображающую путь злоумышленника и эволюцию угрозы.
  • Объектно-ориентированное реагирование – подход, где каждый элемент инцидента (хосты, учетные записи, процессы и т. д.) рассматривается как объект с свойствами, действиями и связями.
  • Динамический Playbook – система сама подбирает релевантные действия по сбору дополнительной информации и выполнению действий реагированию на инцидент.
  • Экспертные рекомендации, которые система предоставляет аналитику, работающему над инцидентом на протяжении всего жизненного цикла его обработки.

Security Vision NG SOAR дополняет перечисленные выше возможности механизмом автоматизированного взаимодействия с НКЦКИ и ФинЦЕРТ, а также собственными SIEM и EDR.

Основными преимуществами SIEM от Security Vision являются:

  • Возможность создавать сложные правила корреляции с многоуровневой вложенностью условий, в том числе используя повторения в правиле, опциональность событий, первое событие – с условием типа «отрицание».
  • Графический No-Code редактор правил корреляции, что значительно снижает порог входа и сроки адаптации аналитиков.
  • Оптимизация использования памяти и дискового пространства при хранении исходных событий.
  • При получении событий от разных источников в разрозненном порядке время синхронизируется, несмотря на сбои, и для правила корреляции цепочка восстанавливается ретроспективно.

Основными преимуществами EDR от Security Vision являются:

  • Глубокий мониторинг – расширение возможностей стандартного аудита ОС за счет перехвата системных событий. Перехват событий осуществляется через хуки пользовательского пространства на хостах, а также на уровне драйвера ядра как Windows, так и Linux.
  • Проактивная блокировка – автоматически останавливает недоверенные приложения при попытке выполнения опасных операций.
  • Автоматизация реагирования – интеграция с другими СЗИ, например, для отправки подозрительных файлов в Песочницу.
  • Возможность внесения изменений в правила корреляции EDR в едином с SIEM интерфейсе. 

Новые возможности, добавленные в обновлении:

рис 1.png 

 

Полностью переработан интерфейс. Мы переосмыслили пользовательский опыт, разместили наиболее значимые элементы в быстром доступе, провели редизайн визуальной составляющей, чтобы повысить скорость обработки инцидентов, а также снизить время на адаптацию в продукте для новых пользователей.

Добавлен ряд новых ML-моделей:

  • Скоринг False Positive – модель обучается на данных по закрытым инцидентам, и при поступлении нового инцидента система оценивает, насколько он схож с ранее закрытыми ложноположительными случаями, и выдает результат в виде процентного соответствия.
  • Похожие инциденты – модель анализирует контекст инцидента, ищет и показывает похожие кейсы. Это позволяет аналитику как увидеть подобные инциденты, которые также сейчас в работе, так и посмотреть, как обрабатывались схожие ситуации в прошлом.
  • Рекомендации по истории действий – модель подскажет аналитику, какие действия выполнялись на разных фазах при расследовании подобных инцидентов в прошлом. Таким образом новый сотрудник SOC быстрее пройдет адаптацию, даже если у него нет готовых инструкций, за счет доступа к накопленным данным о том, как обрабатываются инциденты.
  • Помощь по документации – теперь вопрос по продукту можно спросить у модели и получить ответ в чате.
  • Рекомендации по базе знаний – кроме документации, аналитик может получить в чате рекомендацию о том, какие действия следует выполнить для конкретного инцидента на конкретной фазе реагирования. Модель, обученная на лучших практиках по реагированию на киберинциденты, даст краткий ответ с учетом всего контекста инцидента.

Обновлен функционал построения графов достижимости критических активов. Теперь маршруты можно строить с помощью ML-движка с учетом правил маршрутизации и ACL, настроенных на сетевых устройствах в организации.

Обновлен механизм работы динамических плейбуков. Функционал получил свой интерфейс настройки условий применения атомарных действий в зависимости от контекста инцидента. Ход выполнения плейбука теперь прозрачен для пользователя, все запланированные действия, а также ход их выполнения наглядно отображаются на странице инцидента.

Добавлены связанные Threat Intelligence бюллетени. Система автоматически связывает инциденты с публичными TI-отчетами при совпадении атрибутивного состава. Это дает аналитику:

  • Быстрый доступ к информации о похожих атаках;
  • Данные о тактиках злоумышленников (TTPs);
  • Актуальные IOC/IOA;
  • Рекомендации по реагированию от поставщиков бюллетеня.

Добавлены встроенные заметки по инциденту. Аналитик может удобно фиксировать ход расследования прямо в системе, используя форматирование текста, добавляя файлы и скриншоты. Больше не нужно искать информацию в чатах или локальных файлах – все промежуточные результаты расследования всегда под рукой.

Реклама, ООО «Интеллектуальная безопасность», ИНН 7719435412, 16+

ERID: 2Vfnxwhc4Gx

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru