Перейти к содержимому


Фото
- - - - -

Индикатор компрометации (IOC)

индикаторы компрометации

  • Please log in to reply
7 ответов в этой теме

#1 Catmas

Catmas

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 15 Октябрь 2025 - 14:34

Добрый день. Из вышестоящих органов периодически приходят письма с текстом: 

"... Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

1df0fa30eb61e17da4955dd32d7b7bdbd2c58cbf4495fae067974b54ada89289;
81ff65efc4487853bdb4625559e69ab44f19e0f5efbd6d5b2af5e3ab267c8e06.

..."

 

Есть ли в Dr.Web модуль индикаторов компрометации, куда можно заносить эти хеши? Пытался найт его в Центре управления антивирусной сетью Dr.Web, но не нашел. 



#2 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 475 Сообщений:

Отправлено 15 Октябрь 2025 - 15:22

Добрый день.

Это лучше у вышестоящих органов уточнять,

куда именно они индикаторы предлагают вносить.

Вполне возможно, что они ведут речь про какие то SIEM. В которые, в свою очередь, DrWeb может слать некоторое множество событий.

Есть у ДрВеб места куда хэши можно и непосредственно внести, но делать это, без чёткого понимания —  не стоит.


(exit 0)

#3 B.Chugunov

B.Chugunov

    Advanced Member

  • Dr.Web Staff
  • 737 Сообщений:

Отправлено 15 Октябрь 2025 - 15:45

Для этого можно использовать функционал компонента Контроль приложений. Подробнее:
Данный компонент позволяет запретить запуск исполняемых файлов по различным критериям.
- в профиле задать запрещающие правила с использованием хэша файла (https://download.geo.drweb.com/pub/drweb/esuite/13.0.1/documentation/html/ru/admin_manual/application_control_profiles_deny_mode.htm);
- назначить профиль на группу станций или станцию (https://download.geo.drweb.com/pub/drweb/esuite/13.0.1/documentation/html/ru/admin_manual/application_control_profiles_add.htm);
- отслеживать реакцию можно в разделе События контроля приложений - https://download.geo.drweb.com/pub/drweb/esuite/13.0.1/documentation/html/ru/admin_manual/application_control_events.htm
При этом в настройках Агента Dr.Web должна быть включена опция "Отслеживать события Контроля приложений". Иначе агент просто не будет передавать их на сервер. 
Кроме того в настройках сервера - Администрирование - Конфигурация сервера Dr.Web - Статистика - должно быть включено "Статистика Контроля приложений по блокировке процессов". Дополнительное включение настройки "Статистика Контроля приложений по активности процессов" в том же разделе может создать доп нагрузку на сервер и его БД, раздувая её размер. Так что не стоит ее включать без прямой необходимости, либо отключить, пока не потребуется, если она включена. 
Дальше уже можно вникать в работу самого компонента, пробовать что-то блокировать на какой-нибудь тестовой станции, распространив на нее профиль. Как будет все плюс минус понятно, приступать к распространению профиля на боевые машины и созданию запрещающих правил с нужными хэшами. 
В одном правиле можно задавать сразу несколько хэшей. В текущей реализации - только через запятую. В правиле возможно использование SHA-1 и SHA-256 хэшей файлов(хоть настройка и называется "Совпадение по хешу исполняемого файла (SHA-256)"). Не путать с настройкой "Отпечаток сертификата приложения (SHA-1)" - это про другое. Количество правил в профиле не ограничено. В рамках одного правила количество хэшей технически тоже не ограничено, но физические ограничения могут наступить в самой системе, например в реестре, куда эти настройки загрузятся. Отсюда мы обычно не рекомендуем указывать сразу все 100500 поступивших от регулятора хэшей в одном единственном правиле, через запятую. Это и контролировать будет тяжело, и потенциально может просто не влезть в реестр конечной станции на одну запись. Вполне достаточно по 2,5,10,20 хэшей в одном правиле задавать. В идеале вообще 1 правило - 1 запись. Если хэшей не много поступает, так и стоит делать. 

-----------------
best regards,
Technical support department, Doctor Web, Ltd.

#4 Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 6 063 Сообщений:

Отправлено 15 Октябрь 2025 - 17:15

При этом в настройках Агента Dr.Web должна быть включена опция "Отслеживать события Контроля приложений". Иначе агент просто не будет передавать их на сервер.

Неочевидно, к чему это относится, потому уточню, что тут речь о разрешённых (т.е. не заблокированных) попытках запуска процессов или иных контролируемых действиях.


Семь раз отрежь – один раз проверь

#5 Catmas

Catmas

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 16 Октябрь 2025 - 10:23

B.Chugunov, большое спасибо!  :lol: Это то что нужно.



#6 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 600 Сообщений:

Отправлено 17 Октябрь 2025 - 13:20

блокировать вроде как не просят, достаточно аудит режима. в журнале будут нужные псевдо блокировки, по имени профиля можно четко понять что это мониторинг IOC.


With best regards, Konstantin Yudin
Doctor Web, Ltd.

#7 ossia4

ossia4

    Newbie

  • Posters
  • 6 Сообщений:

Отправлено 21 Октябрь 2025 - 12:24

Если это IOC от ФинЦЕРТ, то у DrWeb это называется "Известные хеши угроз".

Для их получения требуется модификация лицензии. Через техподдержку.

Было бесплатно.

"

Известные хеши угроз 21-10-2025 08:07:02 21-10-2025 08:07:02 Состояние продукта нормальное

"



#8 Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 6 063 Сообщений:

Отправлено 22 Октябрь 2025 - 10:13

Но суть той функциональности несколько иная. Заключается она в том, что при наличии детекта (а не просто факта запуска) мы можем сообщить, что угроза проходит по списку IoC'ов ФинЦЕРТа. Но вот блокировками по этим спискам мы, тем не менее, не занимаемся (да и, емнип, там фолсов хватает, так что затея сама по себе сомнительная).


Семь раз отрежь – один раз проверь