Cisco и IBM объединяют силы в борьбе с киберпреступностью

Cisco и IBM объединяют силы в борьбе с киберпреступностью

Компании Cisco и IBM Security объединили усилия для совместного противостояния нарастающей угрозе глобальной киберпреступности. Согласно подписанному соглашению, Cisco и IBM Security будут в интересах заказчиков тесно сотрудничать в области интеграции продуктов и услуг, а также анализа угроз. 

В целях защиты организаций на уровне сетей, оконечных точек и облаков решения информационной безопасности Cisco® будут интегрированы с платформой IBM QRadar. Еще один важный для заказчиков аспект сотрудничества — широкомасштабная поддержка сервисным подразделением IBM Global Services продуктов Cisco в рамках предложений для поставщиков услуг информационной безопасности (Managed Security Service Provider, MSSP). Соглашение предусматривает также новые принципы взаимодействия исследовательских подразделений IBM X-Force и Cisco Talos, которые начнут сотрудничать в области анализа угроз и координировать действия по крупным инцидентам безопасности.

Одна из главных проблем, с которой сталкиваются подразделения информационной безопасности, заключается в широком распространении разрозненных средств защиты, которые не взаимодействуют и не интегрируются друг с другом. Согласно отчету Cisco по информационной безопасности за 2017 г. (Annual Cybersecurity Report, ACR), в котором приняли участие 3000 директоров по информационной безопасности, 65% организаций используют от 6 до 50 различных средств киберзащиты. Такие сложные конфигурации не только создают дополнительную нагрузку на подразделения информационной безопасности, но и чреваты появлением уязвимостей в защите. Основная цель сотрудничества Cisco и IBM Security — помочь организациям сократить сроки обнаружения и нейтрализации угроз благодаря интегрированным средствам автоматизации, ускорения и повышения точности мер противодействия.

Интеграция защиты в сетях и облаке

Потери предприятий в результате незаконного доступа к данным продолжают расти. По данным Ponemon Institute, в 2016 г. размер ущерба среди опрошенных компаний за последние три года вырос на 29% и достиг максимума — 4 млн долларов. Объем потерь от утечки зависит в том числе от скорости реакции: инциденты, которые были ликвидированы спустя 30 дней и более, стоили на 1 млн долларов дороже тех, что устранялись в течение 30 дней. Такая разница определяет основной приоритет быстрого обнаружения и блокировки угроз в интегрированной стратегии защиты.

Лучшие предложения Cisco по обеспечению информационной безопасности, объединенные архитектурным подходом, в сочетании с платформой IBM Cognitive Security Operations повысят эффективность защиты заказчиков на всех участках — от сети до оконечных точек и облака. В ходе сотрудничества Cisco разработает ряд приложений для аналитической платформы безопасности IBM QRadar. В число первоочередных новых приложений вошли два, которые помогут службам безопасности распознавать и отражать продвинутые угрозы. Они будут доступны в системе IBM Security App Exchange. Таким образом, пользователи, работающие с решениями и технологиями Cisco Next-Generation Firewall (NGFW), Next-Generation Intrusion Protection System (NGIPS), Advanced Malware Protection (AMP) Threat Grid, смогут быстрее идентифицировать инциденты и более эффективно устранять их последствия.

Кроме того, будет осуществлена интеграция платформы IBM Resilient Incident Response Platform (IRP) и решения Cisco Threat Grid, что позволит предоставлять службам безопасности аналитические данные, необходимые для ускорения реакции на инциденты. Так, аналитики IRP смогут осуществлять поиски индикаторов компрометации с помощью Cisco Threat Grid и приводить в действие подозрительное ПО в изолированной программной среде («песочнице»). В момент срабатывания, специалисты получат важные данные по угрозе.

Анализ угроз и управляемые услуги

Целью совместных исследований, к которым будут привлечены ведущие специалисты подразделений IBM X-Force и Cisco Talos, станут самые насущные проблемы кибербезопасности, стоящие перед общими заказчиками обеих компаний. Для таких заказчиков IBM обеспечит интеграцию X-Force Exchange и Cisco Threat Grid, что существенно расширит исторический и оперативный горизонты анализа угроз, при этом специалисты смогут сопоставлять получаемые данные для углубленного анализа. 

Так, Cisco и IBM обменивались аналитическими данными в ходе недавнего отражения атак вируса-вымогателя WannaCry. Службы обеих компаний координировали свои ответные действия и передавали друг другу информацию о распространении вируса. Сотрудничество будет продолжено, с тем чтобы общие заказчики и вся отрасль получали самые новейшие данные.

В ходе расширения сотрудничества подразделение IBM Managed Security Services, которое управляет услугами безопасности для 3700 заказчиков во всем мире, будет совместно с Cisco предлагать новые сервисы, нацеленные на дальнейшее упрощение систем защиты. Одно из первых решений предназначается для растущего рынка гибридных облаков. С учетом того, что корпоративные заказчики передают инфраструктуру информационной безопасности провайдерам публичных и частных облаков, IBM Security предоставит управляемые услуги безопасности с поддержкой платформ безопасности Cisco ведущим публичным облачным сервисам. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фреймворк Sliver в пакетах PyPI используется в атаках на macOS-устройства

С помощью нового пакета, имитирующего популярную библиотеку Requests в каталоге Python (PyPI), злоумышленники атакуют устройства на macOS, используя фреймворк Sliver C2 для получения первоначального доступа к корпоративным сетям.

Специалисты Phylum обнаружили кампанию, включающую в себя несколько этапов и уровней обфускации, в том числе использование стеганографии в файле изображения PNG для скрытой установки полезной нагрузки Sliver.

По предварительной информации, вредоносный пакет был удален из PyPI. Но сам факт его обнаружения доказывает, что Sliver всё чаще используется злоумышленниками для удаленного доступа к корпоративным сетям.

Sliver является кросс-платформенным (Windows, macOS, Linux) набором инструментов на языке Go с открытым исходным кодом, предназначенным для работы «красных команд», имитирующих действия противника при тестировании защитных систем.

Sliver обладает рядом преимуществ: генерация пользовательских имплантов, возможности управления с сервера (C2), инструменты-скрипты для постэксплуатации и богатые возможности эмуляции атак.

Именно поэтому начиная с 2022 года хакеры стали все чаще использовать данный имплант как альтернативу коммерческому фреймворку для пентеста — Cobalt Strike, который, в отличие от Sliver, стало легче обнаруживать и блокировать.

Специалисты из SentinelOne также стали замечать, что целью Sliver становятся устройства на macOS. Они обнаружили имплант, установленный в поддельном приложении VPN.

Спустя год стало понятно, что внедрение Sliver хакерами неуклонно растет, когда фреймворк был замечен в BYOVD-атаках и операциях с программами-вымогателями.

В феврале 2024 года специалисты по кибербезопасности CISA и ФБР подтвердили растущий статус Sliver как одного из распространенных имплантов, используемых хакерами для взлома сетей.

В кампании, замеченной Phylum, атака начинается с вредоносного пакета Python для macOS под названием «requests-darwin-lite», который представляется как полноценный форк популярной библиотеки Requests.

Размещенный на PyPI пакет содержит бинарник Sliver в файле изображения PNG размером 17 МБ с логотипом Requests.

Во время установки на macOS класс PyInstall выполняет декодирование base64-кодированной строки для запуска команды (ioreg), которая извлекает UUID (универсальный уникальный идентификатор) системы. Он проверяет, что пакет устанавливается на реальную цель, сравнивая с заранее определенным UUID.

Вредоносный файл setup.py

Источник: Phylum

 

Если UUID совпадает, двоичный файл Go внутри PNG-файла считывается и извлекается из определенного смещения в файле.

Двоичный файл Sliver записывается в локальный файл, но уже с измененными правами доступа к файлу для того, чтобы сделать его исполняемым, и в конечном счете запускается в фоновом режиме.

Сразу после сообщения Phylum команде PyPI о requests-darwin-lite, пакет был изъят из доступа. К вредоносным версиям относились 2.27.1 и 2.27.2.

По мнению экспертов Phylum, данная кампания была целенаправленной, учитывая проверку UUID. Возможно, именно поэтому злоумышленники вернули пакет в безвредное состояние, чтобы не привлекать внимания.

В прошлом месяце исследователи обнаружили новую широкомасштабную вредоносную кампанию под названием SteganoAmor. Злоумышленники скрывали вредоносный код внутри изображений с помощью стеганографии с целью доставки различных вредоносных инструментов на целевые системы. 

Хакеры совершили более 320 атак, направленных на различные отрасли и страны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru