Fortinet запускает международную службу сбора данных об угрозах

Fortinet запускает международную службу сбора данных об угрозах

Fortinet запускает международную службу сбора данных об угрозах

Компания Fortinet объявила о запуске новой службы сбора данных об угрозах, которая повышает осведомленность руководителей в сфере информационной безопасности и предоставляет сведения о последних тенденциях развития киберугроз и рисков для организаций.

Благодаря службе сбора данных об угрозах FortiGuard Threat Intelligence Service (TIS) руководители по информационной безопасности могут успешно противостоять злоумышленникам на международном уровне и принимать упреждающие меры защиты корпоративных сетей от постоянно появляющихся угроз. 

  • FortiGuard TIS — это облачная платформа сбора данных об угрозах, которая предоставляет показатели распространения угроз и сведения о тенденциях их развития, благодаря чему руководители по информационной безопасности получают представление о состоянии всех направлений угроз на международном уровне.
  • Платформа FortiGuard TIS использует данные последних исследований отдела Fortinet FortiGuard Labs. Отдел FortiGuard Labs состоит более чем из 200 квалифицированных исследователей, которые занимаются анализом данных, собранных с помощью более чем трех миллионов датчиков по всему миру.

Доступные данные об угрозах международного и отраслевого уровня для руководителей по информационной безопасности.

Недавний опрос Forrester, в котором приняли участие 342 руководителя в сфере безопасности, показал, что основной проблемой руководителей по информационной безопасности является противодействие «постоянно изменяющимся киберугрозам». В отчете указано на необходимость сбора качественных данных об угрозах, при помощи которых руководители по информационной безопасности могут получить представление о методах злоумышленников и индикаторах компрометации. Отметим, что 78% руководителей после внедрения платформ сбора данных об угрозах не сталкивались с нарушениями безопасности. Можно сделать вывод, что руководители, которые надлежащим образом используют данные об угрозах в соответствии с основанными на технологиях стратегиями безопасности, способны обеспечить защиту корпоративных сетей на более высоком уровне.

 

 

Платформа FortiGuard TIS разработана специально для сбора данных об угрозах, с помощью которых руководители по информационной безопасности могут учитывать последние тенденции развития угроз, информировать высшее руководство о рисках в сфере информационной безопасности и эффективно управлять операциями безопасности в целях максимального задействования ресурсов и оперативного принятия упреждающих мер защиты. 

  • Платформа упорядочивает действующие на международном уровне угрозы по степени серьезности, благодаря чему руководители по информационной безопасности могут определить, какие киберугрозы распространяются быстрее всего. Руководители в сфере безопасности могут распространить эти представленные в доступной форме данные среди персонала организации или сформулировать задачи для сотрудников отдела безопасности.    
  • Функция составления отчетов о цепочках внедрения киберугроз предоставляет дополнительные сведения об угрозах, получивших наибольшее распространение в конкретной отрасли. Руководители в сфере безопасности получают доступ к сведениям о наиболее активных угрозах, подписях, предназначенных для предотвращения вторжений, вредоносном ПО и ботнетах в представлении по отраслям и могут сравнить тенденции развития угроз как в общем масштабе, так и в пределах нужной отрасли в зависимости от размера компании и ее географического положения. 
  • Руководители по информационной безопасности могут выбрать более детализированное представление данных о конкретной угрозе, чтобы выявить закономерности ее активности, а также рассмотреть показатели распространенности и серьезности. Благодаря интеграции со справочником FortiGuard Encyclopedia наша платформа предоставляет подробные описания угроз, содержащие сведения об их происхождении, поведении и мерах устранения.
  • Данные об отдельных уязвимостях приложений и вредоносном ПО также содержатся в составляемых исследователями угроз FortiGuard Labs дополнительных примечаниях, которые можно использовать для своевременного устранения новых и специфических угроз. Кроме того, расширенные комментарии периодически публикуются в блогах Fortinet, ежеквартальных отчетах об исследовании угроз FortiGuard и еженедельных сводках данных об угрозах FortiGuard.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru