Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

«Лаборатория Касперского» представила комплексную платформу Kaspersky CyberTrace, которая позволяет поддерживать полный цикл работ со сведениями об угрозах (Threat Intelligence). Решение даёт возможность выявлять индикаторы компрометации в инфраструктуре организации, проводить всесторонний анализ и приоритизировать обнаруженные киберинциденты, определять наиболее эффективную стратегию реагирования на них, а также обмениваться сведениями о выявленных угрозах с доверенными организациями (например CERT или партнёрами).

Число оповещений от различных систем информационной безопасности (ИБ), которые ежедневно обрабатывают аналитики в центрах мониторинга и реагирования на киберинциденты, растёт в геометрической прогрессии. Интеграция машиночитаемых аналитических данных об угрозах в существующие средства управления кибербезопасностью, такие как SIEM-системы, позволяет классифицировать и приоритизировать события для дальнейшего анализа и реагирования. Однако постоянный рост этих потоков информации мешает определять источники, актуальные для конкретной организации. Данные предоставляются в различных форматах и включают большое количество индикаторов компрометации, что существенно усложняет их дальнейшую обработку SIEM-системами и другими средствами управления сетевой безопасностью.

Комплексная Threat Intelligence платформа, созданная «Лабораторией Касперского», позволяет работать с любым потоком аналитических данных в разных форматах (JSON, STIX, XML, MISP и CSV) и интегрировать информацию об угрозах с различными системами безопасности для их использования в дальнейшем. Kaspersky CyberTrace поддерживает интеграцию «из коробки» с большим числом SIEM-систем и источников логов.

Продукт осуществляет внутренний процесс анализа и сопоставления поступающих данных, что значительно снижает рабочую нагрузку на SIEM-систему. Он генерирует собственные оповещения при обнаружении угроз и через программный интерфейс приложения (API) интегрируется с уже существующими процессами мониторинга и реагирования. Кроме того, платформа поддерживает мультитенантную архитектуру, тем самым позволяет реализовать сценарии использования поставщиков сервисов безопасности (MSSP) или крупных компаний. Второе уместно, когда есть необходимость анализировать события различных организаций или дочерних отделений.

«ИБ-специалистам важно оперативно обнаруживать критичные оповещения систем безопасности, чтобы принимать взвешенные решения об их передаче группам реагирования. Платформа Kaspersky CyberTrace даёт такую возможность за счёт её совместного использования с потоками данных “Лаборатории Касперского”. Кроме того, подобный симбиоз помогает снизить нагрузку на аналитиков безопасности и предотвратить их выгорание, более эффективно использовать имеющиеся ресурсы и сосредоточить усилия на работе с серьёзными инцидентами», – комментирует Артём Карасёв, старший менеджер по продуктовому маркетингу «Лаборатории Касперского».

Решение Kaspersky CyberTrace помогает получить наглядное представление об используемых источниках данных для выбора поставщиков, которые наиболее ценны с точки зрения скорости обнаружения инцидентов. Комплексная платформа также поддерживает интеграцию с SIEM-решением Kaspersky Unified Monitoring and Analysis Platform (KUMA), включая единый веб-интерфейс.

Более подробная информация о продукте Kaspersky CyberTrace и его новых функциях доступна по ссылке.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru