Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Компания Anomali, лидер в области практического применения киберразведки, в ответ на растущую угрозу кибератак на тему коронавируса (COVID-19) публично выпустила более 6.000 индикаторов компрометации (IOC), связанных с пандемией. Индикаторы были собраны, проверены и подтверждены аналитиками Anomali. Кроме того, Anomali выпустила соответствующий сводный отчет по угрозам, содержащий описание обнаруженных атак и хакерский кампаний.

Набор данных доступен по этой ссылке. Ресурс, доступный для свободного скачивания, содержит практический набор данных, который позволяет детектировать киберугрозы, связанные с COVID-19, а также злоумышленников, стремящихся извлечь выгоду из пандемии. Индикаторы представлены в формате, удобном для немедленного использования всеми организациями в средствах защиты информации с целью быстрой и упреждающей блокировки выявленных угроз.

Доступ к киберразведке по COVID-19 для существующих клиентов Anomali

Существующие клиенты Anomali получили автоматический доступ к двум ключевым ресурсам по атакам на тему COVID-19 в рамках платформы киберразведки ThreatStream:

  • Модель угроз Anomali по кампаниям COVID-19. Постоянно обновляемая модель угроз содержит структурированное описание злоумышленных кампаний, группировок, вредоносных программ, используемые техники в классификации модели MITRE ATT&CK и другие данные.
  • Сводный отчет Anomali по угрозам COVID-19. В интерактивном сводном отчете Anomali по COVID-19 содержится как краткое изложение всех отслеживаемых атак, связанных с COVID-19, так и более 6.000 уникальных индикаторов компрометации (IOC), которые можно незамедлительно применять в текущей работе.

Открытый доступ к киберразведке Anomali по COVID-19

Аналитики Anomali обнаружили 6.200 индикаторов взлома (IOC) и по меньшей мере 15 различных кампаний, связанных с 11 злоумышленными субъектами, распространяющими 39 различных семейств вредоносных программ с использованием 80 различных методов MITRE ATT&CK. Кроме того, по мнению Anomali, учитывая всплеск злонамеренной активности, связанной с COVID-19, в сочетании с усилиями правительств и организаций по обеспечению социального дистанцирования и удаленной работы, угроза фишинговых кампаний, связанных с COVID-19 будет продолжать расти.

Как можно применить набор данных Anomali в практической работе?

Собранный комплект данных был проверен и нормализован аналитиками Anomali, что позволяет организациям получить высококачественные индикаторы компрометации (IOC), немедленно пригодные для использованы в стеках безопасности для быстрой упреждающей блокировки и оповещения об угрозах.

Средства защиты информации, которые могут быть усилены этими данными, включают системы SIEM, EDR, межсетевые экраны, DNS-серверы, платформы SOAR и многие другие СЗИ.

Модель угроз  Anomali по кампании COVID-19 и сводный отчет по COVID-19 предназначены для использования совместно с Anomali ThreatStream, платформой анализа угроз, которая позволяет организациям собирать, курировать, анализировать и распространять многочисленные фиды киберразведки в рамках повседневной деятельности департаментов безопасности и SOC. В отчете по угрозам все IOC, связанные с COVID-19, были помечены тэгами «COVID-19» и «Coronavirus». Это позволяет пользователям ThreatStream создавать простое правило для автоматической отправки этих IOC на СЗИ, обеспечивая защиту от атак в режиме реального времени. Например, когда конечный пользователь щелкает ссылку в фишинговом письме на тему COVID-19, клиенты Anomali, которые активировали этот набор данных, автоматически блокируют фишинговый URL-адрес, избегая риска компрометации.

«Anomali признает эту пандемию как особенно напряженное время для специалистов по кибербезопасности, и так загруженных рисками, с которыми мы сталкиваемся постоянно. Учитывая это, мы хотим обеспечить самое широкое распространение этого набора киберразведки независимо от того, являются ли организации нашими нынешними клиентами или нет», — сказал Хью Нджеманзе, генеральный директор Anomali.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru