VulnCheck Canary Intelligence는 인터넷 전반에 실제 취약한 시스템을 구축하여 실제 공격자의 행동과 악용 기법을 실시간으로 포착합니다. 이 데이터는 어떤 취약점이 표적으로 삼고, 어떻게, 그리고 누가 악용하는지를 보여줍니다. 이를 통해 방어자에게 조기에 실행 가능한 정보를 제공합니다.
VulnCheck Initial Access Intelligence는 고객이 악용 및 스캐닝을 테스트할 수 있는 취약한 시스템을 개발합니다. 당사의 커버리지 전략에 따라, 해당 시스템은 이미 악용되고 있거나 가까운 미래에 악용될 가능성이 있는 문제에 취약합니다.
VulnCheck는 의도적으로 취약한 카나리아 시스템을 인터넷에 배포합니다. 공격자에게 카나리아는 실제로 취약한 시스템이므로 실제로 취약한 시스템처럼 보입니다. 공격자는 카나리아를 스캔하고 탐색하여 실제 시스템인지 확인하고, 실제로 그렇습니다. 그래서 공격합니다.
VulnCheck는 초기 액세스 인텔리전스 패키지의 일부로 Suricata 및 YARA 규칙을 개발했습니다. 이 규칙은 공격자의 악용을 자동으로 검증하고, 고객이 사용할 이벤트를 생성하고, 손상된 카나리아에 대한 재설정을 트리거합니다.
VulnCheck Canaries 데이터는 사용된 탐지 시그니처, 관련된 공격자, 공격자의 위치, 대상의 위치, 취약한 호스트를 악용하는 데 사용된 구체적인 방법 및 페이로드를 포함하여 취약성 악용 시도에 대한 심층적인 통찰력을 제공합니다.
| VulnCheck Index | Details | Product |
|---|---|---|
| vulncheck-canaries | VulnCheck의 자체 글로벌 카나리아 네트워크에서 관찰된 실제 악용 시도의 직접적인 증거입니다. 각 이벤트는 공격을 특정 CVE, 악용 시그니처, 그리고 소스 IP와 연결하여, 방어자에게 취약점이 실제로 공격 대상이 되고 있다는 높은 신뢰도의 정보를 제공합니다. | Canary Intelligence |
| vulncheck-canaries-#d (3d, 10d, 30d, 90d) | vulncheck-canaries에서 수집한 지난 며칠 동안 VulnCheck Canaries에서 감지된 공격입니다. | Canary Intelligence |
| ipintel-#d (3d, 10d, 30d, 90d) | 탐지된 공격의 소스 IP 주소 추가 | IP Intelligence |
| vulncheck-nvd2 | 일일 참조 및 카나리아 마커를 사용하여 악용된 것으로 알려진 트리거 감지 추가 | Exploit & Vulnerability Intelligence |
| exploits | 일일 참조 및 카나리아 마커를 사용하여 악용된 것으로 알려진 트리거 감지 추가 | Exploit & Vulnerability Intelligence |
| vulncheck-kev | 일일 참조 및 카나리아 마커를 사용하여 악용된 것으로 알려진 트리거 감지 추가 | VulnCheck Community |