Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

ИБ-компании F.A.C.C.T. и Security Vision объявили о технологическом партнерстве. В рамках интеграции система F.A.C.C.T. Threat Intelligence будет поставлять оперативные данные об угрозах в виде IoC в платформу киберразведки Security Vision TIP.

Партнеры надеются, что их сотрудничество поможет российскому бизнесу эффективнее противостоять актуальным киберугрозам и проактивно обнаруживать сложные целевые атаки с помощью постоянно обогащаемых IoC.

«Ценные индикаторы компрометации, поставляемые F.A.C.C.T. Threat Intelligence в режиме реального времени, помогут пользователям Security Vision в наиболее быстром выявлении атак на ранних стадиях и позволят инициировать процедуру реагирования на них, не дожидаясь момента, когда злоумышленник достигнет своей цели, — заявила директор по продуктам Security Vision Анна Олейникова. — Таким образом, контент платформы киберразведки Security Vision будет иметь особую ценность и обеспечит высокий уровень ситуационной осведомленности сотрудников заказчика».

По оценке F.A.C.C.T., российские решения киберразведки — один из самых быстрорастущих сегментов рынка ИБ. Ежегодно он увеличивается на 20–40%, его объем сейчас составляет порядка 15 млрд рублей (около 8% рынка информбезопасности).

«Беспрецедентный рост количества кибератак, утечек баз данных у компаний, повышенная активность хактивистов и проправительственных групп, заинтересованных в дестабилизации работы предприятий, повлияли на рост спроса у российских компаний на решения класса Threat Intelligence, — отметил гендиректор F.A.C.C.T. Валерий Баулин. — По нашим оценкам, рост продаж Threat Intelligence в России в первом полугодии 2023 составил около 30% по сравнению с первой половиной 2022 года».

В настоящее время клиенты и MSSP-партнеры F.A.C.C.T. используют ее Threat Intelligence со следующими целями:

  • выявление фактов взлома (данные мониторинга преступных групп, бот-сетей и теневого интернета);
  • обнаружение сложных целевых атак (IoC);
  • атрибуция, приоритизация угроз, повышение скорости реагирования (данные об авторах атак, инструментах и тактиках);
  • создание правил корреляции и детектирования угроз, специфичных для конкретного окружения (оперативные бюллетени о новых угрозах, вредоносные кампаниях, кибергруппах);
  • оптимизация процесса управления уязвимостями (детализированные профили таких угроз, составленные на основе данных об эксплойт-атаках и дискуссиях на хакерских форумах);
  • обогащение коллекции IoC и используемых средств защиты (встроенная аналитика).
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры завлекают пособием на Госуслугах и подсовывают Android-трояна

Эксперты ГК «Солар» выявили и заблокировали фейковые сайты Госуслуг, созданные мошенниками для получения доступа к банковским счетам. Россиян приглашают получить новое пособие, оставив свои данные на фишинговой странице и загрузив Android-трояна.

Для привлечения посетителей на стартовый сайт gos-uslugi[.]biz, скорее всего, используются спам-рассылки. Желающих оформить заявку на получение пособия подстегивают сжатыми сроками, что в комбинации с некорректным TLD в имени сайта является верным признаком мошенничества.

 

Нажатие кнопки открывает страницу с формой для персональных данных (ФИО, телефон, номер банковской карты). После ввода визитера направляют на другую страницу, где предлагается установить на телефон некий «сертификат безопасности», а на самом деле — SMS-трояна. Заметим, уловка не нова, такое же прикрытие в начале года использовал MetaStealer.

Для верности жертву в заключение еще раз проводят по тому же кругу, но уже в другом домене — n0wpay[.]world (на тот случай, если ввод ПДн и загрузка зловреда по каким-то причинам не состоялись).

 

Выбор хостинга для Android-трояна, по словам аналитиков, необычен: это украинский сервис Ucoz, а не российский или европейский дата-центр, которым отдают предпочтение фишеры рунета. При запуске вредонос запрашивает разрешение на автозапуск и чтение / отправку СМС.

Работа осуществляется в фоновом режиме, через 10 секунд после старта иконка исчезает из списка приложений. Основные функции ограничены несколькими командами: доступа к СМС, в которых могут содержаться одноразовые коды, вполне достаточно для взлома банковского аккаунта жертвы (персональные данные она уже вручила злоумышленникам).

Установлено, что данная киберкампания была запущена 28 марта; мобильного трояна вначале выдавали за софт для защиты от спама. По состоянию на 24 апреля зловреда детектируют 16 из 65 антивирусов коллекции VirusTotal.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru