Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Компания Anomali, лидер в области практического применения киберразведки, в ответ на растущую угрозу кибератак на тему коронавируса (COVID-19) публично выпустила более 6.000 индикаторов компрометации (IOC), связанных с пандемией. Индикаторы были собраны, проверены и подтверждены аналитиками Anomali. Кроме того, Anomali выпустила соответствующий сводный отчет по угрозам, содержащий описание обнаруженных атак и хакерский кампаний.

Набор данных доступен по этой ссылке. Ресурс, доступный для свободного скачивания, содержит практический набор данных, который позволяет детектировать киберугрозы, связанные с COVID-19, а также злоумышленников, стремящихся извлечь выгоду из пандемии. Индикаторы представлены в формате, удобном для немедленного использования всеми организациями в средствах защиты информации с целью быстрой и упреждающей блокировки выявленных угроз.

Доступ к киберразведке по COVID-19 для существующих клиентов Anomali

Существующие клиенты Anomali получили автоматический доступ к двум ключевым ресурсам по атакам на тему COVID-19 в рамках платформы киберразведки ThreatStream:

  • Модель угроз Anomali по кампаниям COVID-19. Постоянно обновляемая модель угроз содержит структурированное описание злоумышленных кампаний, группировок, вредоносных программ, используемые техники в классификации модели MITRE ATT&CK и другие данные.
  • Сводный отчет Anomali по угрозам COVID-19. В интерактивном сводном отчете Anomali по COVID-19 содержится как краткое изложение всех отслеживаемых атак, связанных с COVID-19, так и более 6.000 уникальных индикаторов компрометации (IOC), которые можно незамедлительно применять в текущей работе.

Открытый доступ к киберразведке Anomali по COVID-19

Аналитики Anomali обнаружили 6.200 индикаторов взлома (IOC) и по меньшей мере 15 различных кампаний, связанных с 11 злоумышленными субъектами, распространяющими 39 различных семейств вредоносных программ с использованием 80 различных методов MITRE ATT&CK. Кроме того, по мнению Anomali, учитывая всплеск злонамеренной активности, связанной с COVID-19, в сочетании с усилиями правительств и организаций по обеспечению социального дистанцирования и удаленной работы, угроза фишинговых кампаний, связанных с COVID-19 будет продолжать расти.

Как можно применить набор данных Anomali в практической работе?

Собранный комплект данных был проверен и нормализован аналитиками Anomali, что позволяет организациям получить высококачественные индикаторы компрометации (IOC), немедленно пригодные для использованы в стеках безопасности для быстрой упреждающей блокировки и оповещения об угрозах.

Средства защиты информации, которые могут быть усилены этими данными, включают системы SIEM, EDR, межсетевые экраны, DNS-серверы, платформы SOAR и многие другие СЗИ.

Модель угроз  Anomali по кампании COVID-19 и сводный отчет по COVID-19 предназначены для использования совместно с Anomali ThreatStream, платформой анализа угроз, которая позволяет организациям собирать, курировать, анализировать и распространять многочисленные фиды киберразведки в рамках повседневной деятельности департаментов безопасности и SOC. В отчете по угрозам все IOC, связанные с COVID-19, были помечены тэгами «COVID-19» и «Coronavirus». Это позволяет пользователям ThreatStream создавать простое правило для автоматической отправки этих IOC на СЗИ, обеспечивая защиту от атак в режиме реального времени. Например, когда конечный пользователь щелкает ссылку в фишинговом письме на тему COVID-19, клиенты Anomali, которые активировали этот набор данных, автоматически блокируют фишинговый URL-адрес, избегая риска компрометации.

«Anomali признает эту пандемию как особенно напряженное время для специалистов по кибербезопасности, и так загруженных рисками, с которыми мы сталкиваемся постоянно. Учитывая это, мы хотим обеспечить самое широкое распространение этого набора киберразведки независимо от того, являются ли организации нашими нынешними клиентами или нет», — сказал Хью Нджеманзе, генеральный директор Anomali.

Перед Пасхой мошенники запустили волну атак через открытки и чат-ботов

В преддверии Пасхи злоумышленники массово рассылают пасхальные открытки с фишинговыми ссылками или вредоносными вложениями. Чаще всего для этого используются мессенджеры. Такие сообщения могут сопровождаться предложениями поучаствовать в конкурсах, благотворительных акциях или купить куличи.

О росте активности мошенников сообщает РИА Новости со ссылкой на платформу «Мошеловка».

Вредоносные приложения также маскируются под трансляции богослужений и других церемоний, включая схождение Благодатного огня.

Встречаются и другие схемы мошенничества. Так, юрист, подполковник внутренней службы в отставке Елена Браун рассказала РИА Новости о схеме, связанной с якобы возможностью списания долгов:

«Такие сообщения поступают от злоумышленников через фальшивые банковские приложения или по телефону — для списания долга они просят граждан передать личные данные, коды из СМС или другую информацию».

Ещё одной распространённой формой мошенничества остаётся фишинг. В качестве повода для перехода на поддельную страницу злоумышленники используют предложения «поставить свечку онлайн» или «оставить записку за здравие».

Цель таких схем, как предупреждает юрист, — сбор персональных данных. Пасхальная тематика также используется при создании фальшивых сайтов магазинов и маркетплейсов.

Широко распространены, по словам Елены Браун, и псевдорозыгрыши в мессенджерах:

«Мошенники создают в Telegram чат-боты, предлагающие получить пасхальные подарки или премиум-подписку от имени Telegram, Roblox или маркетплейсов. Чтобы получить бонусы в виде „пасхальных яиц“, пользователям предлагают подписаться на сомнительные каналы „спонсоров“».

RSS: Новости на портале Anti-Malware.ru