R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

Компания R-Vision опубликовала на GitHub исходный код модели для ранжирования индикаторов компрометации (IoC), которую можно использовать в системах управления данными о киберугрозах. Проект, предлагаемый вниманию ИБ-сообщества, распространяется по лицензии Apache License v2.0.

Информация об актуальных угрозах (Threat Intelligence) помогает организациям выстроить эффективную стратегию защиты от кибератак. К таким данным относятся IoC, описания техник и тактик злоумышленников, степень риска, связанного с конкретными угрозами.

Созданный в R-Vision прототип системы расчета репутации IoC использует алгоритм, предложенный (PDF) исследователями из Амстердамского университета. Их методика позволяет сократить число ложноположительных результатов при выделении и оценке IoC.

Скоринговая модель R-Vision определяет рейтинг IoC по трем основным параметрам: 

  • количество взаимосвязей между индикаторами и контекстом;
  • сравнительная скорость предоставления данных источником;
  • полнота данных в источнике (в сравнении с совокупностью данных из всех источников).

В модели также имеются дополнительные коэффициенты. Один из них, к примеру, позволяет учитывать присутствие IoC в списках известных ресурсов с чистой репутацией. Другой коэффициент дает возможность регулировать скорость устаревания рейтинга. Модель легко расширяется за счет добавления других коэффициентов, и каждому можно задать нужный вес в зависимости от конкретной задачи.

«Для эффективного противостояния киберпреступности необходимо обмениваться информацией о киберугрозах, — комментирует Антон Соловей, менеджер продукта R-Vision Threat Intelligence Platform. — Обладая широкой экспертизой в обработке и анализе индикаторов компрометации, мы стремимся вносить вклад в развитие ИБ-сообщества и делиться полезными наработками. Представленную модель можно рассматривать как академический проект или встроить в собственную систему управления данными Threat Intelligence для расчета репутации индикаторов компрометации и принятия решений о дальнейших действиях с ними на основе полученных оценок».

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru