18 nov. 2020

ThreatPursuit: máquina virtual sobre inteligencia de amenazas

ThreatPursuit – La nueva máquina virtual sobre inteligencia de amenazas de FireEye

Cuando comenzamos una investigación del tipo que sea es fundamental contar con los recursos necesarios para poder llevar a cabo esta de la manera más eficiente posible y más cuando la propia actividad está centrada en la Inteligencia de Amenazas. Disponer de un sistema donde podamos contar con ciertas herramientas ya preinstaladas es vital antes de ponernos manos a la obra con la propia investigación.

Por este hecho, hoy os traemos un artículo donde os hablamos sobre una máquina virtual desarrollada por la empresa FireEye, el cual, viene con un kit de herramientas de inteligencia de amenazas ya integradas en un mismo sistema. De esta forma estamos unificando esfuerzos en un único lugar, lo que nos puede permitir ahorrar recursos en cuanto a otras máquinas virtuales activas se refiere.

Dicha máquina se llama ThreatPursuit VM y se trata de una automatización que permite la instalación de cerca de 50 herramientas en un sistema basado en Windows 10, a través de un script desarrollado en PowerShell. ThreatPursuit es totalmente personalizable, de carácter Open Source y centrada para que analistas de inteligencia tengan un sistema común centralizado para efectuar sus investigaciones sobre amenazas. Por tanto, ThreatPursuit se convierte en una herramienta indispensable en cualquier unidad de Blue Team, Threat Intelligence y/o ciberinteligencia que necesite desplegar rápidamente varias herramientas de dicha índole en los laboratorios internos de su organización.

Funcionalidades de ThreatPursuit

ThreatPursuit está formado por un conjunto de herramientas destinadas a analizar amenazas, que al poseer un gran numero de ellas es posible disponer de bastantes funcionalidades, donde a nivel general destacamos las siguientes:
    • Realizar actividades o misiones de Threat Hunting
    • Crear playbooks de adversarios usando conocimiento basado en evidencias
    • Desarrollar y aplicar una gama de productos analíticos entre los diferentes datasets
    • Realizar análisis de amenazas a través de artefactos y elementos forenses
    • Emular las técnicas avanzadas de seguridad ofensiva
    • Facilitar el intercambio de información sobre amenazas, además de informes de inteligencia
    • Aplicación de técnicas de ciencia de datos y visualización de información a partir de clusters de datos
    • Aprovechar las fuentes abiertas para generar inteligencia que permita proporcionar ese conocimiento único para defendernos

    Contenido

    1. Funcionalidades de ThreatPursuit
    2. Herramientas integradas en ThreatPursuit
    3. Conclusión
    4. Autores del artículo

    Autores


    • Consultor de ciberseguridad. Máster en Ciberseguridad y Seguridad de la Información. 

    • Consultor de ciberseguridad. Máster en Ciberseguridad y  Seguridad de la Información y las comunicaciones. Colaborador de la Comunidad GINSEG.

    Fuente: Ginseg

    0 comentarios:

    Publicar un comentario

    Gracias por dejar un comentario en Segu-Info.

    Gracias por comentar!