BreachForums пережил ликвидацию или это honeypot?

BreachForums пережил ликвидацию или это honeypot?

BreachForums пережил ликвидацию или это honeypot?

Спустя всего две недели теневой маркетплейс BreachForums был возрожден после того, как ФБР при поддержке Минюста США захватила контроль над его инфраструктурой.

Исследователи в области кибербезопасности Brett Callow, Dark Web Informer и FalconFeeds обнаружили, что пользователь под ником ShinyHunters вернул теневую площадку с доменом breachforums[.]st (это был один из ликвидированных сайтов).

С тех пор на продажу была выставлена база данных объемом 1,3 ТБ за 500 тысяч долларов. Она якобы содержит личную информацию о 560 миллионах клиентах Ticketmaster, включая имена, номера телефонов, адреса эл. почты, последние четыре цифры карт и даты окончания их действия, а также билеты на мероприятия.

Теперь, чтобы просмотреть контент BreachForums, пользователям необходимо зарегистрировать учётную запись. Сейчас непонятно, является ли пользователь под ником ShinyHunters тем самым хакером, или кто-то просто использует его личность в своих целях.

Представители ИБ-сообщества также интересуются, как один из сайтов clearnet, захваченных ФБР, оказался в распоряжении злоумышленников. Ведь Hackread.com сообщил, что они отвоевали домен у регистратора NiceNIC.

Исследователи предполагают, что это может быть просто приманкой для хакеров.

Теневая площадка BreachForums появилась два года назад после того, как правоохранительные органы закрыли RaidForums. В 2023 маркетплейс был ликвидирован. Спустя время Baphomet и ShinyHunters возродили сайт под тем же названием.

В мае 2024 в ходе совместной операции правоохранительные органы закрыли форум и изъяли все новые домены, которые принадлежали BreachForums (breachforums[.]st/.cx/.is/.vc), а также телеграм-канал, которым управлял Baphomet.

Никаких комментариев о ликвидации или возрождении форума от Минюста США и ФБР пока не поступало.

StormWall дал клиентам полный контроль над защитой L3–L5 в Личном кабинете

Компания StormWall представила одно из самых серьёзных обновлений за последние годы — новый раздел «Митигации» в Личном кабинете. Он меняет привычный подход к управлению защитой на уровнях L3–L5 и позволяет клиентам самостоятельно настраивать фильтрацию трафика без обращения в техподдержку.

Главная идея обновления — дать пользователям больше контроля. Теперь инфраструктуру можно сегментировать, объединять серверы и подсети в отдельные группы и применять к ним собственные правила защиты. Всё настраивается буквально в пару кликов — через Личный кабинет или API.

Новый раздел доступен во всех тарифах продуктов StormWall для сетей и StormWall для сервисов. Он включает в себя группы серверов и подсетей, для которых можно задавать индивидуальные параметры фильтрации.

 

Пользователям доступны два типа митигаций:

  • Default Mitigation — базовый набор правил, который автоматически создаётся и охватывает все подключённые префиксы;
  • Пользовательские митигации — позволяют формировать собственные группы ресурсов, настраивать независимые белые и чёрные списки и задавать отдельные правила защиты.

С новой функциональностью правила фильтрации стали заметно детальнее. Можно:

  • задавать приоритет и действие для трафика — пропускать (Pass), блокировать (Drop) или обходить дальнейшие проверки (Bypass);
  • включать геофильтрацию и управлять трафиком по странам;
  • описывать правила по IP-адресам, протоколам и портам.

StormWall приводит несколько типовых сценариев, где «Митигации» упрощают жизнь.

1. Блокировка UDP-трафика для конкретного адреса.

Если у оборудования есть неиспользуемые UDP-порты, которые могут стать целью атак, достаточно создать правило Drop для UDP на нужном IP. Всё блокируется на уровне сети StormWall — быстро и без доступа к самому устройству.

2. Разрешение только нужных TCP-портов.

Для серверов с веб-сервисами можно оставить открытыми только порты 80 и 443, а весь остальной TCP-трафик автоматически отсеять. Это снижает поверхность атак и повышает общую безопасность.

Дополнительно в правилах можно использовать TCP Flag Mask, чтобы отсекать подозрительные пакеты, например те, что применяются для скрытого сканирования портов.

В следующих релизах компания планирует расширять функциональность: добавить новые критерии для правил фильтрации и внедрить ИИ-детектор, который поможет ещё точнее выявлять нежелательный трафик. В результате Личный кабинет StormWall постепенно превращается в полноценный центр управления защитой L3–L5 для корпоративной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru