Ip Intelligence

イントロダクション

VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトのターゲットとなる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。

VulnCheck IPインテリジェンスは、初期アクセスのエクスプロイトのターゲットとなる可能性のある脆弱なシステムの追跡、ならびにコマンド&コントロール(C2)攻撃者インフラストラクチャとハニーポットの追跡を含みます。

検出タイプ

コマンド&コントロール(C2)およびその他の攻撃者インフラストラクチャ

VulnCheckは、Havoc、Sliver、Meterpreterなど、数十種類のコマンド&コントロール(C2)攻撃者インフラストラクチャを指紋識別します。VulnCheckはこれらの指紋と、ShodanやCensysなどの既存のインターネットインフラストラクチャマッピング技術、およびVulnCheckが開発したスキャナーを組み合わせ、既知の悪意のあるIPアドレスのリストを維持しています。

VulnCheckのC2デナイリストは、ライブのコマンド&コントロール(C2)インフラストラクチャのインデックスを維持し、商用TIPや脅威インテリジェンスワークフローに簡単にインポートでき、既知のC2インフラストラクチャとの通信を即座にデナイリスト化することが可能です。

脆弱な(および潜在的に脆弱な)システム

VulnCheckが検出アーティファクトを開発した脆弱性について、VulnCheckはオープンインターネット上での潜在的な露出度を測定します。

VulnCheckは、Shodanなどの公開されているシステムを利用して露出度を測定するほか、脆弱性に特化したVulnCheckのスキャンインフラストラクチャを活用します。例えば、PaperCutのケースでは、潜在的に脆弱なシステムを一意に特定できるShodan検索クエリを使用して露出度を測定します。一方、Cisco IOS XEの脆弱性の場合は、すでに侵害されている埋め込みデバイスを検出することに焦点を当てたVulnCheckが作成したスキャナーを使用して露出度を測定します。

ハニーポット

インターネット上の多数のハニーポットは、潜在的に脆弱なシステムの数を誤解させる可能性があります。VulnCheck IPインテリジェンスは、インターネット上のハニーポットの追跡を提供し、潜在的に脆弱なシステムに関する報告を行う際に、ハニーポットの数を含めないようにしています。さらに、APIを介してリアルタイムおよび過去のハニーポット検出の追跡が可能です。