Киберкомандование США выпускает МОК (IoCs) против вредоносного ПО, нацеленного на Украину

Киберкомандование США выпускает индикаторы компрометации (МОК / IoCs) против вредоносного ПО, нацеленного на Украину

  • Министерство обороны США
  1. Кибербезопасность

Национальная кибернетическая группа Киберкомандования США (USCYBERCOM), работающая в тесном сотрудничестве со Службой безопасности Украины, раскрыла детали по индикаторах компрометации (МОК).

За последние несколько месяцев Служба безопасности Украины обнаружила в Украине несколько типов вредоносных программ, проанализировала образцы и выявила ИНК. МОК включали 20 новых индикаторов в различных форматах.

СПРАВКА

Национальная кибернетическая группа (CMF) Киберкомандования США (CYBERCOM), утвержденная в 2012 году, первоначально состояла из 133 подразделений, насчитывающих, в общей сложности, около 6200 военных и гражданских сотрудников. 

подразделения CMF бывают нескольких типов:

  • Подразделения сил национальной миссии защищают страну, наблюдая за действиями противника, блокируя атаки и маневрируя для их поражения;
  • Подразделения сил боевых операций проводят военные кибер-операции в поддержку командования боевых действий;
  • Подразделения киберзащиты защищают информационную сеть Министерства обороны, защищают приоритетные миссии и готовят кибервойска к боевым действиям.

Минобороны США публично разместило данные МОК, чтобы привлечь внимание к потенциальным компромиссам и предоставить дополнительный контекст партнерам по отрасли.

Украинские партнеры активно делятся информацией с Киберкомандованием США об обнаруженной ими вредоносной деятельности для укрепления коллективной кибербезопасности (на паритетной основе).

Мы продолжаем поддерживать тесное партнерство в области кибербезопасности между нашими двумя странами.

Почему МОК имеют такое важное значение


МОК (IOCs) являются свидетельством возможного вторжения в хост-систему или сеть и выступают в качестве цифровой экспертизы для сетевых защитников потенциального нарушения.

Реализация МОК позволяет пользователям искать и идентифицировать вредоносное ПО в хост-системе или сети.

Вредоносное ПО имеет специфическое поведение, которое можно определить как раз с помощью МОК (IOCs).

Кроме того, хэш файла – это быстрый способ поиска вредоносного ПО, так как если файл совпадает с вредоносным ПО, он будет иметь такой же хэш.

https://www.virustotal.com

https://github.com

https://pastebin.com


СПРАВКА

Индикатор компрометации (англ. Indicator of Compromise, IoC; рус. МОК) — в сфере компьютерной безопасности – наблюдаемый в сети или на конкретном устройстве объект (или активность), который с большой долей вероятности указывает на несанкционированный доступ к системе (то есть ее компрометацию).

Такие индикаторы используются для обнаружения вредоносной активности на ранней стадии, а также для предотвращения известных угроз.

Если говорить об их использовании, то это не просто список индикаторов, а первичная информация об инциденте для анализа, исследования и/или реакции, что позволяет получить ответы на вопросы об инциденте: что, кто, почему, как, где и когда? Такой первичной информацией могут быть:

Что может служить индикатором компрометации

В качестве индикатора компрометации могут выступать:

  • Необычные DNS-запросы.
  • Подозрительные файлы, приложения и процессы.
  • IP-адреса и домены, принадлежащие ботнетам или командным серверам вредоносного ПО.
  • Значительное количество обращений к одному файлу.
  • Подозрительная активность в учетных записях администраторов или привилегированных пользователей.
  • Неожиданное обновление программных продуктов.
  • Передача данных через редко используемые порты.
  • Нетипичное для человека поведение на веб-сайте.Сигнатура или хеш-сумма вредоносной программы.
  • Необычный размер HTML-ответов.
  • Несанкционированное изменение конфигурационных файлов, реестров или настроек устройства.
  • Большое количество неудачных попыток входа в систему.

Выявление и применение индикаторов компрометации (МОК)

Индикаторы компрометации, связанные с конкретной угрозой, выделяются при анализе этой угрозы. Например, если киберразведка обнаружила новое вредоносное ПО, в отчете о нем будут приведены такие IoC, как хеши файлов, адреса командных серверов и так далее.

В дальнейшем индикаторы компрометации используются для активного поиска угроз в инфраструктуре организации. Обнаружение IoC в системе указывает на то, что, вероятно, на нее уже ведется кибератака и необходимо принять меры реагирования.

Индикаторы компрометации также добавляют в базы данных пассивных средств мониторинга и антивирусного ПО, чтобы своевременно выявлять и блокировать попытки проникновения. Например, с помощью сигнатур вредоносной программы защитное решение распознает ее и запрещает ей запускаться на устройстве.

21/07/2022

Источник: Defence Talk



 

CYBERCOM ГЛАЗАМИ РОССИЙСКИХ СМИ


/…/

USCybercom, непрерывно отслеживая обстановку в виртуальном пространстве, имеет возможность контролировать ситуацию внутри страны и за пределами сетей США, и обеспечивать предупреждение о потенциальных вторжениях. Еще в 2018 году полномочия этого командования были расширены и теперь для предупреждения нападений оно имеет право совершать превентивные атаки на сети противника. Оказание военной помощи внутри страны возможно по специальному запросу гражданских структур или дополнительному указанию.

Действующие промышленные системы управления, диспетчерского контроля и сбора данных, известные как SCADA (Supervisory Control And Data Acquisition), учитывая их уязвимость и важность для решения оборонительных и наступательных задач, становятся объектами изучения военных. SCADA обеспечивает получение информации от датчиков в удобном для оператора виде, позволяющем оперативному персоналу наиболее эффективно управлять технологическим процессом, а возможность локального и удаленного доступа дает возможность вносить изменения. При этом большая часть инфраструктуры энергетического сектора отличается от интернет-инфраструктуры, и требует более глубокого освоения представителями USCybercom.


 

Last Updated on 24.07.2022 by iskova