Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Центр мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» интегрировал фиды IoC от Kaspersky ICS CERT об угрозах в системах промышленной автоматизации в SIEM-систему и базу знаний. Наличие уникальной информации об угрозах для промышленной инфраструктуры позволило повысить уровень экспертных сервисов аутсорсинга информационной безопасности для заказчиков из индустриального сектора.

Среди приоритетных ИБ-направлений компания «Инфосистемы Джет» выделяет развитие экспертных сервисов Jet CSIRT. Сегодня команда Центра насчитывает 40 специалистов, которые одновременно реализуют около 200 контрактов экспертных услуг: мониторинг и реагирование на инциденты ИБ, сервисы по техподдержке и эксплуатации средств защиты и другие. Для предоставления защиты «под ключ» максимально широкому кругу заказчиков Jet CSIRT использует сведения о киберугрозах из различных источников. Например, сюда входят бюллетени производителей и отчеты исследователей об уязвимостях в оборудовании, а также фиды от компаний, специализирующихся на анализе угроз в определенных областях. Ранее в арсенале специалистов были сведения преимущественно об угрозах в корпоративной ИТ-инфраструктуре. Между тем, фокус на обеспечении безопасности промышленных предприятий обусловил потребность в фидах об угрозах именно в АСУ ТП.

«Один из главных приоритетов в развитии нашего сервиса мониторинга и реагирования на инциденты ИБ — защита промышленных АСУ ТП, систем управления на объектах критической информационной инфраструктуры, объектов ТЭК. Особенно остро для нас встал вопрос о наличии информации об угрозах, специфичных для инфраструктуры промышленных предприятий. Проблема заключается в том, что в ИБ-индустрии пока очень мало организаций, ведущих системные исследования в области поиска индикаторов компрометации по угрозам АСУ ТП. Ещё меньшее количество компаний обладают достаточным числом источников данных об угрозах и штатом экспертов для их глубокого анализа. В стремлении выбирать лучшее для наших заказчиков мы проанализировали рынок и пришли к выводу, что лидером этого направления является “Лаборатория Касперского”», — отметил Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Интегрировав поток данных об угрозах в системах промышленной автоматизации от «Лаборатории Касперского» в сентябре 2019 года, Jet CSIRT стал первым пользователем этого сервиса. Получаемые сведения позволяют специалистам своевременно обнаруживать вредоносное программное обеспечение и попытки атак на АСУ ТП и помогают расследовать сложные киберинциденты на промышленных предприятиях. Услуга подтвердила правильность выбора уже на этапе пилотного тестирования. Так, во время «пилота» используемые в Jet CSIRT средства обнаружения вторжений (IPS) успешно фиксировали сетевых червей, трояны, хакерские утилиты и т.д.

Обнаружение вредоносных программ и кибератак с помощью фидов IoC от Kaspersky ICS CERT происходит путем сравнения содержащихся в них индикаторов компрометации (Indicator of Compromise, IoC) с данными, собираемыми SIEM-системой с периметра сети, конечных станций и «песочниц». Примерами таких индикаторов служат IP- и URL-адреса, хеш-суммы файлов и т.д. Сведения об угрозах предоставляются в открытом формате JSON и постоянно обновляются.

«Данные регулярно обновляются за счет информации, получаемой через облачную инфраструктуру Kaspersky Security Network с защищаемых нашими продуктами компьютеров АСУ ТП. Эти данные проходят множество проверок как экспертными системами, так и аналитиками. Для этого используются, например, эвристический анализ, профилирование поведения, анализ подобия и многие другие техники и технологии, что позволяет гарантировать надежность поставляемых сведений», — прокомментировал Кирилл Круглов, старший разработчик-исследователь Центра исследования безопасности промышленных систем «Лаборатории Касперского» (Kaspersky ICS CERT).

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru