Аномалии

Американская компания по кибербезопасности
Аномали Инк.
РаньшеThreatStream (2013–2016)
Тип компанииЧастный
ПромышленностьКибербезопасность
Основан2013 ; 12 лет назад [1] ( 2013 )
Основатели
Штаб-квартира,
Соединенные Штаты
Обслуживаемая территория
Во всем мире
Ключевые люди
  • Ахмед Рубайе (генеральный директор)
  • Хью Нджеманзе (президент)
ПродукцияAnomali ThreatStream, Anomali Match, Anomali Lens, аналитика безопасности
Количество сотрудников
201-500
Веб-сайтanomali.com

Anomali Inc. — американская компания по кибербезопасности , которая разрабатывает и предоставляет продукты для анализа угроз. В 2023 году компания перешла на предоставление аналитики безопасности на основе искусственного интеллекта (ИИ) .

История

Anomali была основана в 2013 году [2] под названием ThreatStream Грегом Мартином и Колби ДеРодеффом. В то время продукты компании предоставляли возможности фильтрации и настройки, чтобы дать компаниям возможность видеть индикаторы компрометации (IOC). [3] В 2013 году компания запустила первую версию ThreatStream, платформы анализа угроз (TIP) , [4] использующей различные источники для отслеживания известных угроз, мониторинга и обнаружения нарушений безопасности. [5]

В 2016 году компания переименовалась в Anomali и представила новые продукты и новый подход к анализу угроз. [6] [7] Это включало предоставление SaaS и локальных платформ, которые клиенты могли использовать для загрузки своих журналов. Она запустила свой второй продукт, Anomali, который позже стал Anomali Match, корпоративной службой обнаружения угроз , которая сопоставляла данные с анализом угроз для существующих IOC. [8] [9] [10]

К 2018 году Anomali получила 96,3 млн долларов США в виде финансирования от 11 инвесторов, включая Paladin Capital Group, Institutional Venture Partners (IVP) , GV (ранее Google Ventures), General Catalyst, Telstra Ventures и Lumina Capital. [11] [12] Компания сотрудничает с государственными и коммерческими организациями, такими как Банк Англии, Citigroup и Alaska Airlines. [13]

В 2019 году Anomali представила Anomali Lens, [14] расширение для веб-браузера, которое выделяет и собирает соответствующие данные об угрозах с веб-страниц. Данные добавляются в ThreatStream и сопоставляются с внутренними сетевыми событиями с помощью платформы Match от Anomali. [15] С момента своего основания Anomali сотрудничала с партнерами, охватывающими реселлеров каналов, поставщиков управляемых услуг безопасности (MSSP), системных интеграторов и поставщиков коммерческих каналов данных об угрозах, для создания магазина предпочтительных партнеров Anomali (магазин приложений Anomali). [16] Anomali установила партнерские отношения с Microsoft [17] [18] для интеграции аналитики угроз из ThreatStream с аналитикой безопасности из API безопасности Microsoft Graph. [19] Это позволило компаниям сопоставлять облачные службы и сетевую активность с информацией об угрозах злоумышленников. [20] Компания также сотрудничала с Национальным центром обмена и анализа информации в области здравоохранения (NH-ISAC), чтобы предоставить инструменты кибербезопасности и аналитику угроз сообществу здравоохранения. [21]

В марте 2021 года компания подписала партнерство с Netpoleon, дистрибьютором сетевой безопасности. [22] Это было первое партнерство компании в Австралии и Новой Зеландии. [23] В январе 2022 года было подписано дистрибьюторское соглашение с ACA Pacific для выхода на рынки Сингапура, Малайзии, Индонезии и Таиланда. [24]

В 2021 году компания Anomali присоединилась к Центру защиты от угроз MITRE Engenuity для совместной работы над проектом Attack Flow Project, чтобы лучше понять поведение противника и улучшить оборонительные возможности. [25] Это партнерство завершилось публичным запуском проекта в марте 2022 года. [26]

В марте 2022 года компания выпустила свое решение Cloud-Native XDR (eXtended Detection and Response). [27] [28] Оно работает с репозиториями аналитики угроз и IOC Anomali, помогая компаниям улучшить существующую инфраструктуру безопасности. [29] Его можно интегрировать с фреймворком MITRE ATT&CK и другими фреймворками безопасности. [30]

В том же месяце Anomali запустила свою партнерскую программу по устойчивости для глобальных системных интеграторов (GSI), реселлеров с добавленной стоимостью (VAR), дистрибьюторов и поставщиков услуг. [31] Программа предоставляет партнерам упрощенный доступ к платформе Anomali и Cloud-Native XDR. [32]

Расследования / Группа по исследованию аномальных угроз (ATR)

В январе 2019 года Anomali раскрыла фишинговую аферу, нацеленную на австралийские предприятия. [33] Хакеры отправляли компаниям электронные письма, утверждая, что они были выбраны Департаментом инфраструктуры и регионального развития для подачи тендера на коммерческий проект, а затем требовали от компаний зарегистрироваться на тендерном портале, чтобы продолжить. Ссылка в электронном письме перенаправляла предприятия на сайт-реплику правительственного веб-сайта AusTender. Команда ATR предупредила правительство о мошенничестве. [34]

В июле 2019 года ATR обнаружила новую программу-вымогатель, нацеленную на сетевые устройства хранения данных ( NAS) QNAP, и назвала ее eCh0raix. [35] Дешифратор был выпущен в августе.

В декабре 2019 года Anomali опубликовала исследование, в котором говорилось, что хакерская группа Gamaredon начала атаки, нацеленные на украинские военные и правительственные учреждения, включая Министерство иностранных дел, журналистов, правоохранительные органы и неправительственные организации (НПО). [36] Атаки начались в середине сентября.

В июне 2020 года компания выявила двенадцать приложений, выдававших себя за приложения для отслеживания контактов с коронавирусом, которые были разработаны для кражи личной и финансовой информации у пользователей Android. [37] [38] Четыре из приложений использовали либо банковское вредоносное ПО Anubis, либо троян SpyNote. [39] Приложения были нацелены на жителей Армении, Бразилии, Колумбии, Индии, Индонезии, Ирана, Италии, Кыргызстана, России и Сингапура. [40]

В феврале 2021 года ATR выявила кампанию кибершпионажа, нацеленную на правительственные учреждения ОАЭ и Кувейта. [41] Работа была приписана Static Kitten (также известной как MERCURY и MuddyWater), а цель состояла в том, чтобы установить инструмент удаленного управления ScreenConnect с «уникальными параметрами запуска, имеющими настраиваемые свойства с образцами вредоносного ПО и URL-адресами, маскирующимися под Министерство иностранных дел Кувейта и Национальный совет ОАЭ». [42] Static Kitten — спонсируемая государством хакерская группа, которая, как полагают, работает на Корпус стражей Исламской Республики Иран. [43]

В мае 2021 года группа выявила злоумышленников, которые использовали Microsoft Build Engine (MSBuild) для бесфайловой доставки троянов удаленного доступа и вредоносного ПО для кражи паролей на целевых системах Windows. [44] Кампания была активна с апреля, при этом злоумышленники использовали приложение Microsoft для загрузки кода атаки, тем самым избегая любых следов заражения. [45] [46] Образцы, проанализированные Anomali, доставили Remcos RAT, Quasar RAT и RedLine Stealer. [47] [48]

В сентябре ATR выявила действия финансовой киберпреступной группировки FIN7. [49] Банда распространяла бэкдоры JavaScript с использованием документов Word для кражи данных платежных карт. [49]

Продукция и услуги

  • ThreatStream — платформа анализа угроз, которая автоматизирует обнаружение, расследование и реагирование на угрозы; собирает информацию из разных источников [50] [51]
  • Match — платформа обнаружения нарушений, которая сопоставляет внешние данные об угрозах с внутренними событиями [52]
  • Lens — плагин для веб-браузера, который использует обработку естественного языка (NLP) для сканирования структурированного и неструктурированного интернет-контента с целью автоматизации идентификации злоумышленников, вредоносных программ и киберугроз, которые присутствуют в сети пользователя, активно атакуют сеть пользователя или недавно обнаружены [52]
  • Магазин Anomali Preferred Partner (APP) — компании могут использовать APP для покупки дополнительных разведданных; магазин был создан в сотрудничестве с реселлерами каналов, поставщиками управляемых услуг безопасности (MSSP), системными интеграторами и поставщиками коммерческих каналов разведки угроз. [53]
  • Облачный XDR — помогает компаниям контролировать и улучшать существующую инфраструктуру телеметрии безопасности [54]

Смотрите также

Ссылки

  1. ^ "Фирма по кибербезопасности создаст 120 рабочих мест". BBC News . 18 мая 2017 г.
  2. ^ Мишра, Панкадж (20 февраля 2014 г.). «ThreatStream привлекает 4 млн долларов от Google Ventures для добавления разведданных по кибербезопасности в реальном времени». TechCrunch .
  3. ^ Кернер, Шон Майкл (2016-03-01). «ThreatStream переименовывает себя и переориентируется как Anomali». eWEEK . Получено 2022-07-14 .
  4. ^ Лоусон, Крейг (28 июля 2020 г.). «Руководство по рынку продуктов и услуг по анализу угроз безопасности». Gartner . Архивировано из оригинала 25.06.2021.
  5. ^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 08.07.2022 .
  6. ^ Панеттьери, Джо. «Новости поставщика управляемых услуг безопасности (MSSP): 26 августа 2020 г.». Оповещение MSSP .
  7. ^ Кернер, Шон Майкл (2016-03-01). "ThreatStream переименовывает и переориентирует себя как Anomali". eWEEK . Получено 2022-07-21 .
  8. ^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 29 июля 2022 г.
  9. ^ "Anomali Altitude автоматизирует обнаружение, анализ и реагирование на угрозы". Help Net Security . 2019-10-01 . Получено 2022-07-29 .
  10. ^ Кернер, Шон Майкл (2016-03-01). "ThreatStream переименовывает и переориентирует себя как Anomali". eWEEK . Получено 2022-07-21 .
  11. ^ Махешвари, Сакет; Мисра, Хемант (2018). «Соответствие резюме вакансиям через Deep Siamese Network». Companion of the Web Conference 2018 on the Web Conference 2018 - WWW '18 . Нью-Йорк, Нью-Йорк, США: ACM Press. стр.  87–88 . doi : 10.1145/3184558.3186942 . ISBN 9781450356404.
  12. ^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 2022-09-02 .
  13. ^ Миллер, Рон (17.01.2018). «Anomali получает $40 млн в рамках серии D под руководством Lumia Capital для масштабирования решения по обнаружению угроз». TechCrunch . Получено 08.09.2022 .
  14. ^ Ковакс, Эдуард (30 сентября 2019 г.). «Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях». SecurityWeek .
  15. ^ «Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях | SecurityWeek.Com». www.securityweek.com . 30 сентября 2019 г. . Получено 21 ноября 2022 г.
  16. ^ Мартинс, Эндрю. «Что такое разведка киберугроз и зачем она вам нужна?». Business News Daily .
  17. ^ «Microsoft привносит новые возможности в свои продукты безопасности». 16 апреля 2018 г.
  18. ^ «Anomali сотрудничает с Microsoft для интеграции данных об угрозах — Help Net Security». 17 апреля 2018 г.
  19. ^ "Anomali сотрудничает с Microsoft для интеграции данных об угрозах". Help Net Security . 2018-04-17 . Получено 2022-11-08 .
  20. ^ "Anomali сотрудничает с Microsoft для интеграции данных об угрозах". Help Net Security . 2018-04-17 . Получено 2022-11-08 .
  21. ^ "NH-ISAC и Anomali объединяются для улучшения безопасного обмена данными в сфере здравоохранения". HealthITSecurity . 2018-03-19 . Получено 2022-11-08 .
  22. ^ "Anomali подписывает первую сделку с Netpoleon в регионе A/NZ". www.arnnet.com.au . Получено 21.11.2022 .
  23. ^ "Anomali подписывает первую сделку с Netpoleon в регионе A/NZ". www.arnnet.com.au . Получено 21.11.2022 .
  24. ^ "Anomali расширяет присутствие разведки угроз ASEAN с помощью ACA Pacific". channelasia.tech . Получено 21.11.2022 .
  25. ^ "10 лучших инструментов разведки киберугроз". cybermagazine.com . 2022-03-29 . Получено 2022-10-01 .
  26. ^ Бейкер, Джон (2022-03-02). «Поток атак — за пределами атомарного поведения». MITRE-Engenuity . Получено 01.10.2022 .
  27. ^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 15.08.2022 .
  28. ^ «Новые функции Anomali Match предоставляют расширенные возможности обнаружения и реагирования (XDR), которые помогают клиентам останавливать нарушения и злоумышленников». www.businesswire.com . 2021-07-01 . Получено 2022-08-15 .
  29. ^ "Решение Anomali XDR помогает предприятиям противостоять продвинутым киберугрозам". Help Net Security . 2022-03-03 . Получено 2022-08-15 .
  30. ^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 21.11.2022 .
  31. ^ «Anomali запускает партнерскую программу Resilience для удовлетворения растущего спроса на услуги кибербезопасности». 17 марта 2022 г.
  32. ^ «Anomali запускает партнерскую программу Resilience для удовлетворения растущего спроса на услуги кибербезопасности». 17 марта 2022 г.
  33. ^ Пауэлл, Доминик (16.01.2019). «Правительство предупреждает МСП о новом виде мошенничества, заманивающем предприятия подавать заявки на поддельные тендерные контракты». SmartCompany . Получено 17.08.2022 .
  34. ^ Пауэлл, Доминик (16.01.2019). «Правительство предупреждает МСП о новом виде мошенничества, заманивающем предприятия подавать заявки на поддельные тендерные контракты». SmartCompany . Получено 17.08.2022 .
  35. ^ "Новый eCh0raix Ransomware осуществляет Brute-Forces устройств QNAP NAS". BleepingComputer . Получено 2022-08-26 .
  36. ^ «Возможные APT-атаки против Украины расширяются и теперь нацелены на журналистов, говорят исследователи». CyberScoop . 2019-12-09 . Получено 2022-09-01 .
  37. ^ «Поддельные приложения для отслеживания контактов, доставляющие банковские трояны». ComputerWeekly.com . Получено 2022-09-08 .
  38. ^ «Хакеры используют поддельные приложения для отслеживания контактов, пытаясь установить банковское вредоносное ПО на телефоны Android». CyberScoop . 2020-06-10 . Получено 2022-09-08 .
  39. ^ «Хакеры используют поддельные приложения для отслеживания контактов, пытаясь установить банковское вредоносное ПО на телефоны Android». CyberScoop . 2020-06-10 . Получено 2022-09-15 .
  40. ^ «Поддельные приложения для отслеживания контактов, доставляющие банковские трояны». ComputerWeekly.com . Получено 15.09.2022 .
  41. ^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
  42. ^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
  43. ^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
  44. ^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
  45. ^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
  46. ^ "Инструмент сборки Microsoft использовался для доставки вредоносного ПО для кражи паролей". BleepingComputer . Получено 23.11.2022 .
  47. ^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
  48. ^ "Инструмент сборки Microsoft использовался для доставки вредоносного ПО для кражи паролей". BleepingComputer . Получено 23.11.2022 .
  49. ^ ab "FIN7 извлекает выгоду из выпуска Windows 11 в последнем Gambit". threatpost.com . 3 сентября 2021 г. Получено 23 ноября 2022 г.
  50. ^ Зюрье, Стив (31 октября 2020 г.). «Аномали». СК Медиа . Проверено 6 октября 2022 г.
  51. ^ "Укрепите свою защиту с помощью разведданных о киберугрозах - businessnewsdaily.com". Business News Daily . Получено 2022-10-06 .
  52. ^ ab "Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях | SecurityWeek.Com". www.securityweek.com . 30 сентября 2019 г. Получено 2022-10-06 .
  53. ^ "Укрепите свою защиту с помощью разведки киберугроз - businessnewsdaily.com". Business News Daily . Получено 25.10.2022 .
  54. ^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 25.10.2022 .
  • Официальный сайт
Взято с "https://en.wikipedia.org/w/index.php?title=Аномали&oldid=1242377524"