MaxPatrol SIEM теперь выявляет атаки на Linux-системы

MaxPatrol SIEM теперь выявляет атаки на Linux-системы

В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux. Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит предотвратить развитие атаки.

Linux является популярной операционной системой на рынках облачных сервисов, суперкомпьютеров, а также веб-серверов. По данным исследования компании W3Techs, Linux поддерживает 70% веб-сайтов из наиболее популярных 10 миллионов доменов по рейтингу Alexa. Такие серверы могут стать точкой проникновения злоумышленников в сеть организации, если в развернутых на них веб-приложениях есть уязвимости. Чтобы помочь компаниям с Linux-инфраструктурой обеспечить ее безопасность, эксперты Positive Technologies разработали способы обнаружения популярных угроз.

«Linux-системы часто выступают в роли интернет-серверов, в том числе крупных организаций. Этим объясняется интерес к ним злоумышленников: взлом Linux на периметре нередко приводит атакующего во внутреннюю сеть предприятия, — комментирует Михаил Помзов, директор департамента базы знаний и экспертизы Positive Technologies. — Более того, штатные средства типичной Linux-системы весьма удобны для дальнейшего развития атаки. Чтобы помешать злоумышленникам, мы разработали серию правил детектирования для MaxPatrol SIEM».

Новый пакет экспертизы объединил правила, направленные на детектирование подозрительных действий на IT-активах с операционной системой семейства Linux. Они позволяют выявить применение нескольких техник по матрице MITRE ATT&CK, которые используются злоумышленниками для закрепления (persistence), разведки (discovery) и взаимодействия с командным центром (command and control). Так, правила обнаруживают:

  • запуск средств удаленного подключения web shell, reverse shell, bind shell, которые используются злоумышленниками для управления целевой системой на этапе закрепления;
  • активность утилит от имени служебных учетных записей, которые атакующие могут применять для получения информации о скомпрометированном узле и его сетевом окружении на этапе разведки;
  • системные вызовы, характерные для создания туннелированных соединений (они нужны злоумышленникам для создания канала связи со скомпрометированным узлом).

Следующие пакеты экспертизы под Linux выйдут в 2020 году и позволят выявлять злоумышленников по подозрительным изменениям системных объектов и действиям пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Москве судят телефонных мошенников, укравших у россиян 84,6 млн рублей

В Пресненском суде Москвы начался процесс по делу ОПГ, участники которой похищали деньги со счетов граждан, используя социальную инженерию и телефонную связь. Выявлено 240 жертв в разных регионах, их суммарный ущерб — 84,6 млн рублей.

Уголовное дело было возбуждено летом 2021 года по фактам совершения преступлений, предусмотренных ч. 1 ст. 210 УК РФ (создание преступного сообщества в целях совершения тяжких преступлений либо руководство ОПС, до 20 лет лишения свободы).

В деле числятся 14 фигурантов, в том числе четыре предполагаемых лидера группировки: Дмитрий Шолдышев (выдан Белоруссией по запросу Генпрокуратуры РФ весной 2021 года), Артем Либеров, Никита Батвинский и некий Балаян (находится в розыске).

Как удалось установить, данное ОПС было структурно разделено на четыре группы. Схемы обмана были довольно бесхитростны и однотипны.

Мошенник звонил, представляясь сотрудником банка (чаще всего службы безопасности) и сообщал о несанкционированной транзакции по счету или о взломе личного кабинета. В первом случае собеседнику предлагалось для отмены перевода назвать номер банковской карты и СVC-код, во втором — для сохранности денег перевести их на другой счет, якобы более безопасный, а на самом деле специально открытый для грабежа.

Полученные реквизиты злоумышленники обычно использовали для покупки дорогостоящих товаров в интернет-магазинах (например, iPhone), которые потом сбывали через свои торговые точки (в Москве такая была в ТК «Горбушкин двор»). Реализацией, по версии следствия, занимался Либеров, выручку мошенники делили по степени участия (распределение доходов было возложено на Балаяна).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru