Cisco анонсировала инструмент сбора и обработки данных GOSINT

Cisco анонсировала инструмент сбора и обработки данных GOSINT

Компания Cisco объявила о том, что инструмент сбора и обработки данных с открытым исходным кодом GOSINT стал доступен для общественности. GOSINT позволяет специалисту по безопасности собирать и стандартизировать структурированную и неструктурированную информацию об угрозах.

В сети сейчас доступно много решений OSINT (разведка на основе открытых источников), но при этом нет простого способа сбора и фильтрации, с целью найти полезную информацию. GOSINT объединяет, проверяет и отфильтровывает показатели потребления другими инструментами, такими как CRIT, MISP.

GOSINT также может позволить аналитикам в области безопасности принимать решение о том, какие показатели отслеживать, а какие просто игнорировать. Принятие таких решений имеет решающее значение для управления любыми наборами угроз. Совместная работа аналитика и GOSINT значительно повышает качество эффективности обнаружения угроз.

В настоящее время GOSINT может предпринимать несколько действий, чтобы обеспечить дополнительный контекст индикаторам на этапе предварительной обработки. Аналитик может запускать индикаторы, используя Cisco Umbrella, ThreatCrowd, VirusTotal и другие источники. Информация, возвращаемая этими службами, может помочь аналитику вынести вердикт по значению индикатора, а также пометить индикатор дополнительным контекстом, который может быть использован позже в процессе анализа.

Существует также «Менеджер рецептов» («Recipe Manager»), позволяющий выполнять несколько операций с индикаторами угроз из разных источников. Скажем, например, вы хотите всегда сравнивать значения хэша sha256 любимого твиттер-фида с API VirusTotal, и если есть более трех детектов, можно добавить индикатор. Recipe Manager предлагает несколько настраиваемых параметров, позволяющих аналитикам ускорить обработку индикаторов.

GOSINT также имеет еще одну полезную функцию, связанную с опцией «Ad Hoc Input». Она позволяет аналитику «скармливать» GOSINT URL-адрес и получать любые доступные индикаторы. Например, если аналитик читает блог, о конкретной вредоносной кампании или анализе вредоносных программ, GOSINT может сканировать блог в поиске индикаторов и импортировать их для обработки.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Киберпреступники рассылали банкам письма от имени Центробанка и ФинЦЕРТ

Киберпреступники массово рассылали вредоносные электронные письма от имени Центрального банка России и ФинЦЕРТ. Рассылки были направлены на российские финансовые учреждения. По словам специалистов Group-IB, которые обнаружили эту злонамеренную кампанию, за кибероперацией могли стоять две киберпреступные группировки — Silence и MoneyTaker. Эксперты полагают, что Silence провела атаку 15 ноября, а MoneyTaker — 23 октября.

Вредоносная кибероперация была зафиксирована утром 15 ноября — злоумышленники рассылали письма по российским кредитным организациям, используя поддельный адрес Банка России. Сами электронные письма рассылались под темой «Информация центрального банка Российской Федерации».

В них мошенники давали банкам указание ознакомиться с неким новым постановлением ЦБ под названием «Об унифицировании формата электронных банковских сообщений ЦБ РФ». После ознакомления кредитные организации должны были немедленно приступить к выполнению приказа.

Электронные письма содержали вредоносное вложение в виде архива, содержащего программу, используемую группировкой Silence, — Silence.Downloader. При этом киберпреступники отлично постарались по части придания вредоносным письмам вида официальной рассылки от Центробанка. Скорее всего, как предположили эксперты, преступники были знакомы с образцами оригинальных писем регулятора.

Что касается MoneyTaker, они провели свою атаку 23 октября, прикрывшись фейковым адресом ФинЦЕРТ. В этом случае письма содержали целых пять вложений, которым опять постарались придать вид официальных документов.

Один из файлов имел имя «Типовая форма соглашения о взаимодействии Центрального банка Российской Федерации по вопросам мониторинга и обмена.doc», три других были пустышками, еще два содержали даунлоадер Meterpreter Stager. В атаке использовались самоподписанные SSL-сертификаты.

Исследователи предполагают, что участники киберпреступных групп получили доступ к образцам документов ЦБ, взломав почтовые ящики сотрудников российских банков.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru