Перейти к основному содержимому
Версия: 1.0

Описание фидов

ACTIVE_C2

Индикаторы компрометации, используемые злоумышленниками в качестве серверов управления, которые экспертный центр Solar 4RAYS наблюдает в атаках на текущий момент.
Типы индикаторов: ipv4-addr, ipv6-addr.

Пример запроса 4RAYS Pulse ACTIVE_C2:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=4rays_pulse&feed_names=active_c2' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида ACTIVE_C2:
{
"indicators": [
{
"indicator_id": "8dcca735-22cd-4bfa-a7a9-73d5808a6517",
"indicator_types": "ipv4-addr",
"action": "UPDATE",
"updated_at": 1744354812462709,
"value": "127.0.0.1",
"first_seen": 1737551921297000,
"last_seen": 1737551921297000,
"valid_until": 96408364721297000,
"relations": [
{
"object_id": "malware--ec9e00dd-0313-4d5b-8105-c20aa47abffc",
"object_type": "malware",
"object_value": "ShadowPad"
}
],
"categories": [
"c2",
"active_c2",
"malware",
"apt"
],
"feeds": [
"c2",
"active_c2",
"malware",
"apt",
"4rays_pulse"
]
}
]
}

APT

APT (Advanced Persistent Threat) – целенаправленная атака на сеть или хост, при которой скрывающийся нарушитель остается необнаруженным в течение долгого времени и постоянно похищает или отслеживает передаваемые данные.
Фид APT содержит индикаторы компрометации, выявленные в целевых атаках, осуществляемых высококвалифицированными группировками.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse APT:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=apt' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic APT:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=apt' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида APT:
{
"indicators": [
{
"indicator_id": "310d3495-e176-4183-a83e-78b2f98fd5ee",
"indicator_types": "domain-name",
"action": "UPDATE",
"updated_at": 1738649743398022,
"value": "example.com",
"first_seen": 1732276978526723,
"valid_until": 96403089778526723,
"external_references": [
" example1.com", "example2.com"
],
"categories": [
"c2",
"apt"
],
"feeds": [
"c2",
"apt",
"4rays_pulse"
]
}
]
}

Honeypot_attacker

Индикаторы, которые были замечены в качестве атакующих на специально развернутые «ловушки» (honeypots).
Типы индикаторов: ipv4-addr, ipv6-addr.

Пример запроса 4RAYS Pulse Honeypot_attackers:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=4rays_pulse&feed_names=honeypot_attackers' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида HONEYPOT_ATTACKER:
{
"indicators": [
{
"indicator_id": "8ffc78f6-c954-45fb-b9cb-4f4320ac01e2",
"indicator_types": "ipv4-addr",
"action": "UPDATE",
"updated_at": 1744354743898594,
"value": "127.0.0.1",
"first_seen": 1730508648902763,
"valid_until": 96401321448540003,
"external_references": [
"example2.com",
"example3.com"
],
"categories": [
"honeypot_attacker"
],
"feeds": [
"honeypot_attacker",
"4rays_pulse"
]
}
]
}

Honeypot_payload

Индикаторы вредоносных компонентов (payload), которые были дополнительно загружены, перехвачены и изучены с помощью специально развернутых «ловушек» (honeypots).
Тип индикаторов: url.

Пример запроса 4RAYS Pulse Honeypot_payloads:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=url&feed_names=4rays_pulse&feed_names=honeypot_payloads' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида HONEYPOT_PAYLOAD:
{
"indicators": [
{
"indicator_id": "5bd79878-c2c4-4a16-af72-606fde1c0f13",
"indicator_types": "url",
"action": "CREATE",
"updated_at": 1744331025600412,
"value": "https://example.com",
"first_seen": 1744331025559709,
"valid_until": 96415143825476288,
"categories": [
"honeypot_payload"
],
"feeds": [
"honeypot_payload",
"4rays_pulse"
]
}
]
}

Intrusion

Категория «Intrusion» включает IP-адреса, с которых зафиксированы попытки несанкционированного доступа (атаки) к ресурсам компании.
Типы индикаторов: ipv4-addr, ipv6-addr.

Пример запроса 4RAYS Pulse Intrusion:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=4rays_pulse&feed_names=intrusion' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Intrusion:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=generic&feed_names=intrusion' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида INTRUSION:
{
"indicators": [
{
"indicator_id": "44e7126a-a1a7-4a32-b3aa-6c5dad5e9d71",
"indicator_types": "domain-name",
"action": "CREATE",
"updated_at": 1737240144496250,
"value": "example.com",
"first_seen": 1724372315393817,
"last_seen": 1724372315393817,
"valid_until": 96395185115000000,
"relations": [
{
"object_id": "report--d4b86488-9167-4a0a-8d63-cba67e5d8f8d",
"object_type": "report",
"object_value": "Shedding Zmiy Morlock"
}
],
"external_references": [
"https://rt-solar.ru/solar-4rays/blog/4615"
],
"categories": [
"intrusion"
],
"feeds": [
"intrusion",
"4rays_pulse"
]
}
]
}

Phishing

Индикаторы компрометации, которые были замечены в фишинговых рассылках электронной почты или потенциально могут быть использованы в таких рассылках.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse Phishing:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=phishing' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Phishing:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=generic&feed_names=phishing' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида PHISHING:
{
"indicators": [
{
"indicator_id": "15105aa7-77d2-41b3-9a6b-b048632d2ee9",
"indicator_types": "domain-name",
"action": "UPDATE",
"updated_at": 1738655654230843,
"value": "example.com",
"first_seen": 1737214180939000,
"last_seen": 1737214180939000,
"valid_until": 96408026980939000,
"external_references": [
"https://rt-solar.ru/solar-4rays/blog/4288/"
],
"categories": [
"c2",
"malware",
"phishing"
],
"feeds": [
"c2",
"malware",
"phishing",
"4rays_pulse"
]
}
]
}

CyberCrime

CyberCrime — группа IOCs, связанных с киберпреступной деятельностью. Группа используется для логической группировки следующих фидов:

  • Botnet — Индикаторы ботнет-сетей (зараженные хосты, C2-серверы);
  • C2 (Command & Control) — Индикаторы серверов управления и контроля вредоносным ПО;
  • CryptoMining — Индикаторы, связанные с криптоджекингом и нелегальным майнингом;
  • Hacktool — Индикаторы инструментов взлома, легитимных утилит, используемых со злым умыслом;
  • Malware — Индикаторы для всего спектра вредоносного ПО (общая категория);
  • Ransomware — Индикаторы, специфичные для программ-вымогателей;
  • Stealer — Индикаторы, связанные со стиллерами (программами для кражи данных). ::: :::::

Botnet

Bot - вариант вредоносной программы, позволяющий атакующему в удаленном режиме перехватить управление компьютерными системами.
Фид Botnet содержит индикаторы, связанные со специализированным вредоносным ПО, предназначенным для создания или распространения сети заражённых устройств (bot).
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse Botnet:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=botnet' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Botnet:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=botnet' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида BOTNET:
{
"indicators": [
{
"indicator_id": "26e6b57a-710b-4127-8567-7b5f946e7801",
"indicator_types": "domain-name",
"action": "UPDATE",
"updated_at": 1737707953743878,
"value": "example.com",
"first_seen": 1707232330664394,
"valid_until": 96408054073820000,
"relations": [
{
"object_id": "threat-actor--49d9b53e-5016-4c49-83f6-9a1a0d19e4c8",
"object_type": "threat-actor",
"object_value": "Shedding Zmiy"
}
],
"external_references": [
"example3.com"
],
"categories": [
"c2",
"malware",
"botnet"
] ,
"feeds": [
"c2",
"malware",
"botnet",
"4rays_pulse"
]
}
]
}

C2

Индикаторы компрометации, используемые злоумышленниками в качестве серверов управления своим вредоносным ПО.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse C2:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=c2' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic C2:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=c2' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида C2:
{
"indicators": [
{
"indicator_id": "15105aa7-77d2-41b3-9a6b-b048632d2ee9",
"indicator_types": "domain-name",
"action": "UPDATE",
"updated_at": 1738655654230843,
"value": "example.com",
"first_seen": 1737214180939000,
"last_seen": 1737214180939000,
"valid_until": 96408026980939000,
"external_references": [
"https://rt-solar.ru/solar-4rays/blog/4288/"
],
"categories": [
"c2",
"malware",
"phishing"
],
"feeds": [
"c2",
"malware",
"phishing",
"4rays_pulse"
]
}
]
}

CryptoMining

Индикаторы, связанные со специализированным вредоносным ПО, предназначенным для майнинга криптовалют с использованием ресурсов компьютеров пользователей.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse CryptoMining:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=cryptomining' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic CryptoMining:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=cryptomining' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида CRYPTOMINING:
{
"indicators": [
{
"indicator_id": "99ae747b-22d2-4ed3-b0dc-4d0616e041e0",
"indicator_types": "domain-name",
"action": "CREATE",
"updated_at": 1737717363481486,
"value": "example.com",
"first_seen": 1728087008512252,
"valid_until": 96398899795000000,
"relations": [
{
"object_id": "report--a6ebb810-27d7-4b59-aec0-3e5fa336a261",
"object_type": "report",
"object_value": "Redis honeypot: server with vulnerable Redis database reveals new SkidMap modification used to hide cryptocurrency mining process"
}
],
"external_references": [
"example1.com",
"example2.com"
],
"categories": [
"malware",
"cryptomining"
],
"feeds": [
"malware",
"cryptomining",
"4rays_pulse"
]
}
]
}

Hacktool

Категория вредоносных или полулегальных программ, предназначенных для взлома, обхода защиты или автоматизации кибератак.
Типы индикаторов: md5-hash, sha1-hash, sha256-hash.

Пример запроса 4RAYS Pulse Hacktool:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=4rays_pulse&feed_names=hacktool' \
--header 'Authorization: Bearer {JWT_TOKEN}'

Malware

Объединяет все индикаторы, связанные с вредоносным программным обеспечением, включая программы-шифровальщики (ransomware), стилеры (stealer), ботнеты (botnet), майнеры (cryptomining), IP-адреса, используемые для управления (c2), а также индикаторы целевых атак (APT), осуществляемых высококвалифицированными группировками.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse Malware:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=malware' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Malware:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=malware' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида MALWARE:
{
"indicators": [
{
"indicator_id": "15105aa7-77d2-41b3-9a6b-b048632d2ee9",
"indicator_types": "domain-name",
"action": "UPDATE",
"updated_at": 1738655654230843,
"value": "example.com",
"first_seen": 1737214180939000,
"last_seen": 1737214180939000,
"valid_until": 96408026980939000,
"external_references": [
"https://rt-solar.ru/solar-4rays/blog/4288/"
],
"categories": [
"c2",
"active_c2",
"malware",
"phishing"
],
"feeds": [
"c2",
"active_c2",
"malware",
"phishing",
"4rays_pulse"
]
}
]
}

Ransomware

Включает все индикаторы (IoC), непосредственно или косвенно связанные с деятельностью программ-шифровальщиков. Сюда относятся IP-адреса, домены, хеши файлов, URL-адреса и другие параметры, используемые для распространения, управления или запуска подобных атак.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse Ransomware:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=ransomware' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Ransomware:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=ransomware' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида RANSOMWARE:
{
"indicators": [
{
"indicator_id": "846e2b15-1768-48c2-af3d-383565c2261c",
"indicator_types": "domain-name",
"action": "CREATE",
"updated_at": 1737714876708172,
"value": "example.com",
"first_seen": 1737714707720000,
"last_seen": 1737714707720000,
"valid_until": 96408527507720000,
"relations": [
{
"object_id": "report--2b3cebca-ec01-4d28-a269-ba3c2e7ae39f",
"object_type": "report",
"object_value": "DCHelp, dcrypt"
}
],
"categories": [
"c2",
"malware",
"ransomware"
],
"feeds": [
"c2",
"malware",
"ransomware",
"4rays_pulse"
]
}
]
}

Stealer

Индикаторы, связанные со специализированным вредоносным ПО, предназначенным для сбора и кражи паролей, учётных данных, финансовой информации и прочих конфиденциальных данных с компьютеров пользователей.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url.

Пример запроса 4RAYS Pulse Stealer:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=4rays_pulse&feed_names=stealer' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса Generic Stealer:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names= generic&feed_names=stealer' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида STEALER:
{
"indicators": [
{
"indicator_id": "44e7126a-a1a7-4a32-b3aa-6c5dad5e9d71",
"indicator_types": "domain-name",
"action": "CREATE",
"updated_at": 1737240144496250,
"value": "example.com",
"first_seen": 1724372315393817,
"last_seen": 1724372315393817,
"valid_until": 96395185115000000,
"relations": [
{
"object_id": "report--d4b86488-9167-4a0a-8d63-cba67e5d8f8d",
"object_type": "report",
"object_value": "Shedding Zmiy Morlock"
}
],
"external_references": [
"https://rt-solar.ru/solar-4rays/blog/4615"
],
"categories": [
"intrusion"
],
"feeds": [
"intrusion",
"4rays_pulse"
]
}
]
}

Backdoor

Backdoor (бэкдор) — содержит индикаторы, связанные с бэкдорами — вредоносными программами, которые обеспечивают злоумышленникам скрытый доступ к зараженным системам.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url, md5-hash, sha1-hash, sha256-hash.

Пример запроса Backdoor:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=4rays_pulse&feed_names=backdoor' \
--header 'Authorization: Bearer {JWT_TOKEN}'

Exploit

Exploit (эксплойт) — содержит индикаторы, связанные с эксплойтами — инструментами для эксплуатации уязвимостей в программном обеспечении.
Типы индикаторов: md5-hash, sha1-hash, sha256-hash, url.

Пример запроса Exploit:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&indicator_types=url&feed_names=4rays_pulse&feed_names=exploit' \
--header 'Authorization: Bearer {JWT_TOKEN}'

Rootkit

Rootkit — содержит индикаторы, связанные с руткитами — сложными вредоносными программами, предназначенными для скрытия своего присутствия и активности в системе.
Типы индикаторов: md5-hash, sha1-hash, sha256-hash.

Пример запроса Rootkit:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=4rays_pulse&feed_names=rootkit' \
--header 'Authorization: Bearer {JWT_TOKEN}'

Worm

Worm (червь) — содержит индикаторы, связанные с сетевыми червями — автономными вредоносными программами, способными самостоятельно распространяться по сетям.
Типы индикаторов: ipv4-addr, ipv6-addr, domain-name, url, md5-hash, sha1-hash, sha256-hash.

Пример запроса Worm:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=4rays_pulse&feed_names=worm' \
--header 'Authorization: Bearer {JWT_TOKEN}'

Network anonymity

Network anonymity - группа IOCs, используемых для анонимизации. Группа используется для логической группировки нижестоящих фидов, отдельный запрос индикаторов группы невозможен. Вместо этого необходимо запросить все фиды, которые включены в группу, по отдельности.
Включает фиды:

  • Proxy — Индикаторы открытых, анонимных и компрометированных прокси-серверов;
  • TOR — Индикаторы, связанные с сетью Tor (выходные ноды, мосты, реле);
  • VPN — Индикаторы публичных и компрометированных VPN-сервисов. :::::

Proxy

Proxy (прокси) — промежуточный сервер, выступающий посредником между пользователем и интернетом, маскирующий реальный IP-адрес и перенаправляющий трафик.
Фид Proxy содержит адреса выходных серверов различных прокси-сервисов, которые злоумышленники могут использовать в своих атаках.
Типы индикаторов: ipv4-addr, ipv6-addr.

Пример запроса Network anonymity Proxy:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=proxy' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида PROXY:
{
"indicators": [
{
"indicator_id": "09c5d2cd-a320-48dc-98ef-c78bedcb1be7",
"indicator_types": "ipv4-addr",
"action": "UPDATE",
"updated_at": 1744331250406783,
"value": "127.0.0.1",
"first_seen": 1744329726131077,
"valid_until": 96415142525735214,
"categories": [
"proxy"
],
"feeds": [
"proxy"
]
}
]
}

TOR

Tor (The Onion Router) — анонимизирующая сеть, использующая многослойное шифрование и цепочку прокси-серверов для скрытия интернет-активности пользователей. Фид TOR содержит адреса выходных серверов сети Tor, которые часто используют злоумышленники в своих атаках.
Типы индикаторов: ipv4-addr, ipv6-addr.

Пример запроса Network anonymity TOR:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=tor' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида TOR:
{
"indicator_id": "0fa5eebb-48b7-4e91-b00a-e08eb770a5fe",
"indicator_types": "ipv4-addr",
"action": "CREATE",
"updated_at": 1737432996108276,
"value": "127.0.0.1",
"first_seen": 1710947389254829,
"last_seen": 1710947389254829,
"valid_until": 96381760189254829,
"categories": [
"tor"
],
"feeds": [
"tor"
]
}

VPN

VPN (Virtual Private Network) — технология создания зашифрованного туннеля для безопасного и анонимного доступа в интернет, маскирующая реальный IP-адрес пользователя.
Фид VPN содержит адреса выходных серверов различных VPN сервисов, которые злоумышленники могут использовать в своих атаках.
Типы индикаторов: ipv4-addr, ipv6-addr

Пример запроса Network anonymity VPN:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=ipv4-addr&indicator_types=ipv6-addr&feed_names=vpn' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида VPN:
{
"indicator_id": "a4eab70f-9805-45f3-ac88-ab523bc49865",
"indicator_types": "ipv4-addr",
"action": "DELETE",
"updated_at": 1726146732536081,
"value": "127.0.0.1",
"first_seen": 1694524332536081,
"last_seen": 1694524332536081,
"valid_until": 1726146732536081,
"categories": [
"vpn"
],
"feeds": [
"vpn"
]
}

FinCERT

Индикаторы, распространяемые ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере при Банке России).

Пример запроса для типов индикаторов: ipv4-addr, ipv6-addr, domain-name, url:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=fincert' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса для типов индикаторов: md5-hash, sha1-hash, sha256-hash:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=fincert' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида FINCERT:
{
"indicators": [
{
"indicator_id": "cdc88e3d-0635-47c1-a51c-29aaa31e25e9",
"indicator_types": "ipv4-addr",
"action": "UPDATE",
"updated_at": 1744354881569489,
"value": "127.0.0.1",
"first_seen": 1743058858158996,
"valid_until": 96413871658155502,
"categories": [
"c2",
"malware",
"fincert"
],
"feeds": [
"c2",
"malware",
"4rays_pulse",
"fincert"
]
}
]
}

FSTEC

Индикаторы, распространяемые ФСТЭК (Федеральная служба по техническому и экспортному контролю России).

Пример запроса для типов индикаторов: ipv4-addr, ipv6-addr, domain-name, url:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=domain-name&indicator_types=ipv4-addr&indicator_types=ipv6-addr&indicator_types=url&feed_names=fstec' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример запроса для типов индикаторов: md5-hash, sha1-hash, sha256-hash:
curl --location --request GET 'https://api.data.rt-solar.ru/api/v1/feeds?indicator_types=sha256-hash&indicator_types=sha1-hash&indicator_types=md5-hash&feed_names=fstec' \
--header 'Authorization: Bearer {JWT_TOKEN}'
Пример фида FSTEC: