Ибешники предлагают правительству создать платформу как ГосСОПКА, но лучше

Ибешники предлагают правительству создать платформу как ГосСОПКА, но лучше

Ибешники предлагают правительству создать платформу как ГосСОПКА, но лучше

Участники рынка кибербезопасности предлагают правительству создать платформу сбора и обмена информацией по кибератакам. Она будет похожа на ГосСОПКА, но станет открытой бизнес-сообществу.

О возможном появлении единой платформы по сбору и обмену информацией о киберинцидентах пишет сегодня “Ъ”. Идею правительству подкинули сами участники рынка. Чиновники инициативу поддержали.

Речь идет о скомпрометированных банковских картах, учетных записях и вредоносных программах, уточнили журналистам в одной крупной ИТ-компании. Платформа будет помогать специалистам в оперативной борьбе со злоумышленниками.

Запуск самой системы должно взять на себя государство, а ее наполнением займутся профильные компании.

“Инициатива обсуждается с другими ведомствами, пока окончательное решение не принято”,— уточнили в Минцифры. С кем именно идет диалог, там не уточнили.

В России уже есть платформа, выполняющая похожую функцию. Это система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Её контролируют ФСБ России и Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ), входящий в структуру Банка России.

На рынке кибербеза говорят, что ГосСОПКА “не открыта для бизнес-сообщества”.

“К сожалению, платформа на базе ФСБ не стала полноценной площадкой обмена информацией и опытом”,— подтверждает директор центра мониторинга и противодействия кибератакам IZ:SOC компании “Информзащита” Иван Мелехин.

По его мнению, для реагирования на новые киберинциденты в первую очередь необходимы индикаторы компрометации (IoC), описания техник и тактик атак и детектирующих правил (правило, по которому система способна выявлять вредоносную активность).

Глава отдела продуктов компании “Код безопасности” Павел Коростелев считает, что создание платформы может повысить оперативность реагирования на актуальные угрозы.

“Пользователи системы смогут делиться необходимыми данными, например, какой софт используют злоумышленники или с каких IP-адресов они приходят, — это нужная и полезная информация, особенно если она предоставляется своевременно”, — поясняет он.

Но, подчеркивает эксперт, главная проблема инцидентов в информационной безопасности в том, что их легко скрыть, поэтому успех проекта будет зависеть от самих пользователей платформы.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru