Group-IB и EclecticIQ объединяют усилия для поставок данных о хакерах

Group-IB и EclecticIQ объединяют усилия для поставок данных о хакерах

Group-IB и EclecticIQ объединяют усилия для поставок данных о хакерах

Компания Group-IB и EclecticIQ, объявляют о заключении партнерского соглашения и интеграции уникальных данных Threat Intelligence от Group-IB в платформу EclecticIQ. Благодаря этому сотрудничеству аналитики, «охотники» за угрозами, сотрудники операционных центров информационной безопасности и специалисты по реагированию на ИБ-инциденты получат доступ к исчерпывающей информации о самых актуальных кибератаках.

Это позволит эффективно выявлять угрозы, исходящие от русскоязычных киберпреступников. Преступные группировки обычно объединяются не по национальной принадлежности, а по языку, на котором говорят хакеры, а также техническим и логическим особенностям используемых инструментов. Русскоязычные хакерские сообщества традиционно занимают лидирующие позиции в мире киберпреступности.

«Достоверные данные об угрозах всегда должны поступать из локальных источников – имея в виду не географическое расположение атакующих, а специфику их сообществ, – отмечает Дмитрий Волков, со-основатель Group-IB, руководитель Threat Intelligence – Информация об андеграундом сообществе неполноценна без глубокого понимания региона, мотивов, психологии и языка киберпреступников».

«Дьявол кроется в деталях, – добавляет Волков. – И чтобы построить разведывательную сеть, которая станет надежным и эффективным источником информации, требуются годы. Мы анализируем русскоязычные андеграундные сообщества с 2003 года, и это делает Group-IB абсолютным лидером в своей отрасли».

В рамках сотрудничества уникальные данные Group-IB о русскоязычных хакерах будут интегрированы в платформу EclecticIQ. Это позволит специалистам в области информационной безопасности и аналитикам киберразведки оптимизировать усилия по анализу огромного массива данных, полученных из разных источников. Центр обработки информации EclecticIQ Fusion Center, который объединяет и распределяет потоки данных киберразведки, будет направлять автоматически обогащенную информацию об угрозах непосредственно в средства управления безопасностью.  Данные Threat intelligence Group-IB также будут «упакованы» в тематические пакеты, которые будут доступны в EclecticIQ Fusion Center.

«Русскоязычные хакеры считаются одними из самых опасных в мире. Этот фактор критически важно учитывать компаниям, находящимся под угрозой хакерских атак, при разработке стратегии информационной безопасности, – отмечает Юп Гоммерс, основатель и генеральный директор EclecticIQ. – Сотрудничеству с Group-IB позволит вооружить наших клиентов надежной информацией для анализа и активной защиты от угроз, исходящих от русскоязычных киберпреступников».

Threat Intelligence является одной из наиболее быстроразвивающихся областей информационной безопасности в различных отраслях, включая финансовые услуги, государственные институты, нефтегазовый сектор и оборонную промышленность. Учитывая постоянно растущее число и степень опасности атак русскоязычных киберпреступников на банкоматы и другие платежные системы, финансовые организации по-прежнему остаются одним из главных потребителей данных киберразведки. Система Threat Intelligence, содержащая статистику, оценку ущерба, отчеты о тенденциях, прогнозы, подробный анализ атак и аналитику, адаптированную к сфере интересов организации, помогает финансовым организациям эффективно управлять операционными рисками, благодаря проактивному обнаружению и предотвращению киберугроз.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru