CISA откри хакерска дейност в облачните услуги на Microsoft

Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна нов инструмент с отворен код за реагиране на инциденти, който помага за откриване на признаци на злонамерена дейност в облачни среди на Microsoft.

Известна като „Untitled Goose Tool“ и разработена в сътрудничество със Sandia, национална лаборатория на Министерството на енергетиката на САЩ, тази базирана на Python помощна програма може да изхвърля телеметрична информация от средите Azure Active Directory, Microsoft Azure и Microsoft 365.

„Untitled Goose Tool е надежден и гъвкав инструмент за търсене и реагиране на инциденти, който добавя нови методи за удостоверяване и събиране на данни, за да се проведе пълно разследване срещу средите на клиента Azure Active Directory (AzureAD), Azure и M365“, казва CISA.

„Инструментът без име Goose събира допълнителна телеметрия от Microsoft Defender for Endpoint (MDE) и Defender for Internet of Things (IoT) (D4IoT).“

С помощта на кросплатформения инструмент на CISA за допитване и анализ на облаци на Microsoft експертите по сигурността и мрежовите администратори могат да:

  • да експортират и преглеждат дневниците за вписване и одит на AAD, единния одитен дневник (UAL) на M365, дневниците за активност на Azure, сигналите на Microsoft Defender for IoT (интернет на нещата) и данните на Microsoft Defender for Endpoint (MDE) за подозрителна активност.
  • Извършване на справки, експортиране и проучване на конфигурациите на AAD, M365 и Azure.
  • Извличане на облачни артефакти от средите на Microsoft AAD, Azure и M365 без извършване на допълнителни анализи.
  • Извършване на ограничаване на времето на UAL.
  • Извличане на данни в рамките на тези времеви граници.
    Събирайне и преглеждане на данни, като се използват подобни възможности за ограничаване на времето за данни от MDE.

По-рано този месец CISA пусна инструмент с отворен код, наречен „Decider“, който помага на защитниците да генерират доклади за картографиране на MITRE ATT&CK, за да коригират своята позиция по отношение на сигурността въз основа на тактиките и техниките на противниците.

Decider беше пуснат след публикуването на ръководство за „най-добри практики“ относно картографирането MITRE ATT&CK през януари, в което се подчертава важността на използването на стандарта.

Тя обяви също, че от януари 2023 г. предупреждава структурите от критичната инфраструктура за изложени на интернет системи, уязвими към атаки с рансъмуер.

„Използвайки тази проактивна способност за киберзащита, CISA е уведомила повече от 60 субекта за ранни етапи на проникване на ransomware от януари 2023 г. насам, включително организации от критичната инфраструктура в секторите на енергетиката, здравеопазването и общественото здраве, водоснабдяването и канализацията, както и образователната общност“, разкри CISA днес.

Това стана след стартирането на ново партньорство през август 2021 г. за защита на критичната инфраструктура на САЩ от ransomware и други киберзаплахи, известно като Joint Cyber Defense Collaborative (JCDC).

Преди това Агенцията за киберсигурност пусна през юни 2021 г. нов модул за своя инструмент за оценка на киберсигурността (CSET), известен като Ransomware Readiness Assessment (RRA), за да помогне на организациите да оценят готовността си за предотвратяване и възстановяване от атаки с рансъмуер.

Два месеца по-късно бе публикувано и ръководство, което да помогне на рисковите организации от частния сектор и правителствените организации да предотвратят нарушения на сигурността на данните в резултат на атаки с рансъмуер.

По материали от Интернет

Подобни

Кибератака спря интернет достъпа в училища и детски градини в Инвърклайд
25.01.2026
phishing-7487504_640
Кибератака срещу Дрезденските държавни художествени колекции
25.01.2026
man-2590655_640
Край на дългия регулаторен спор около TikTok
23.01.2026
tiktok-privacy
OpenAI влиза в хардуера през втората половина на 2026 г.
23.01.2026
OpenAI-GPT-4
Гръцката полиция разби схема за SMS фишинг от ново поколение
23.01.2026
flag-greece-officially-adopted-first-national-assembly-epidaurus-january-50937798
Централната банка на Иран използва USDT, за да заобикаля санкциите
23.01.2026
181213-iran-hacking

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.