Новый релиз системы Security Vision IRP — улучшенная работа с заявками

Новый релиз системы Security Vision IRP — улучшенная работа с заявками

Новый релиз системы Security Vision IRP — улучшенная работа с заявками

В актуальной на сегодняшний день версии системы Security Vision Incident Response Platform [IRP], предназначенной для автоматизации действий по реагированию на инциденты кибербезопасности, пользователям стал доступен ряд новых полезных возможностей, а уже имеющийся функционал был оптимизирован.

Наиболее значимые обновления:

Новое в работе с заявками

  • Поиск по типам заявок при настройке фильтра (например, в перечне заявок). Найти нужную заявку стало гораздо удобнее и быстрее.
  • Валидация значений в карточке заявки. Благодаря этому исключаются возможные конфликты в значениях свойств.
  • В процессе импорта заявок все ошибки, имеющиеся в данных файла, отображаются пользователю.
  • Изменения в рамках рабочего процесса при использовании действия «Вызов внешнего коннектора»: появились возможности выбора в качестве параметра действия свойства типа «Таблица». Кроме того, заполнять команды внешнего коннектора теперь можно не только значениями свойств заявок, но и статическим значением, указанным пользователем, или значением справочника базы знаний.

Внешние коннекторы

Платформа Security Vision предоставляет возможность интеграции с различными системами при помощи настраиваемых внешних коннекторов. Внешние коннекторы могут выполнять команды сбора информации и различных действий на удаленных системах в рамках рабочих процессов реагирования на инциденты информационной безопасности. Были внесены следующие изменения:

  • Новый внешний коннектор для взаимодействия с системой очередей Apache Kafka.
  • Новый внешний коннектор к IBM MQ. Данный коннектор предназначен для периодического получения сообщений из очереди и обогащения заявок на основе полученных данных.
  • Оповещения при попытке пересохранения изменений, внесенных другим пользователем. Теперь ситуации, когда один пользователь удаляет изменения другого, будут исключены.

Коннекторы данных

Для взаимодействия с некоторыми удаленными системами используются коннекторы, встроенные в Портал Security Vision. Встроенные коннекторы предназначены для сбора информации и автоматического создания заявок. Что нового в данном разделе:

  • Редактирование удаленных служб коннекторов данных. Теперь пользователи могут выстраивать цепочку коннекторов данных, что позволяет осуществлять сбор данных в разных сегментах сети.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru