|
Записи с меткой « угроза»
|
ОТП Банк внедрил Kaspersky Anti Targeted Attack и Kaspersky EDR Expert
ОТП Банк внедрил платформу «Лаборатории Касперского» Kaspersky Anti Targeted Attack, а также Kaspersky EDR Expert. Связка KATA и KEDR Expert представляет собой решение класса XDR нативного типа с широкими возможностями обнаружения и исследования сложных инцидентов, а также реагирования на них. Продукты «Лаборатории Касперского» позволили ОТП Банку защитить свою корпоративную инфраструктуру от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства.
ОТП Банку требовались современные инструменты для обнаружения следов компрометации и реагирования на угрозы для реализации стратегии информационной безопасности. Среди критериев выбора в приоритете было качество предоставляемых детектов киберугроз.
Решение KATA и KEDR Expert обеспечивает комплексный контроль и защиту основных векторов возможного воздействия угроз: сетевой инфраструктуры, веб-трафика, электронной почты и конечных точек. Система не только выявляет начавшиеся атаки и их последствия, но и позволяет предотвратить потенциальные инциденты.
Благодаря анализу сетевого трафика, использованию передовой песочницы для эмуляции угроз и применению широкого набора современных технологий детектирования, решение «Лаборатории Касперского» позволяет выявлять даже продвинутые атаки. Дополнительно комплекс поддерживает интеграцию с уже действующими средствами защиты информации в банке, обеспечивая единое информационное пространство и повышая эффективность реагирования.
Платформа позволяет автоматизировать оценку и вынесение вердиктов по потенциальным угрозам безопасности, снижая нагрузку на специалистов ИБ. Например, с помощью XDR можно реализовать автоматизированную отправку подозрительных файлов (в результате срабатывания правил корреляции SOC) на проверку в песочницу, а также проанализировать исходный код с использованием искусственного интеллекта. Аналитик SOC получает результирующий отчет с указанием степени угрозы и, опираясь на приоритетность, оперативно реагирует с применением широких возможностей платформы для локализации инцидента.
«Целевые кибератаки тщательно готовятся злоумышленниками и учитывают специфику организации. Часто организации не могут обнаружить атакующих в течение длительного времени. Итогом может стать утечка данных, остановка работы предприятия и удар по репутации. Благодаря интеграции двух передовых продуктов “Лаборатории Касперского” — КАТА и KEDR — предприятия получают возможность обеспечить комплексную защиту своей инфраструктуры от целевых атак и сложных угроз, а также значительно упростить процесс управления информационной безопасностью», — комментирует Марина Усова, директор по корпоративным продажам «Лаборатории Касперского» в России.
«От стабильной работы наших систем зависит благополучие многих людей, и мы уделяем большое внимание вопросам информационной безопасности. Наша стратегия включает и технические средства защиты, и обеспечение безопасности инфраструктуры и приложений, противодействие мошенничеству и анализ рисков. Решения “Лаборатории Касперского” позволили нам реализовать комплексную защиту от целенаправленных атак и гибкую систему проактивного противодействия им в рамках одного решения», — комментирует Антон Замараев, начальник управления информационной безопасности ОТП Банка.
Дональд Хак: троян SleepyDuck угрожает системам Windows
Выявлена опасная вредоносная кампания с участием расширения SleepyDuck, маскирующегося под легитимный IDE-плагин ‘juan-bianco.solidity-vlang’ в реестре Open VSX. Руководитель группы аналитики L1 GSOC компании «Газинформсервис» Андрей Жданухин объяснил, как можно бороться с угрозой.
Расширение первоначально было опубликовано как безобидная версия 0.0.7, однако уже 0.0.8 содержала в себе скрытый RAT-модуль, имея более 14 000 загрузок. Эксперт отмечает: угроза особенно серьёзна тем, что SleepyDuck использует блокчейн Ethereum для организации C2-инфраструктуры. То есть вредоносный код обращается к заданному смарт-контракту для получения адреса сервера управления, что делает его устойчивым к традиционным методам блокировки.
«В данном контексте рекомендации от центра мониторинга GSOC строятся на разностороннем подходе. С одной стороны — усиление контроля над цепочкой поставок ПО и расширениями, что особенно важно, но тяжело в организации-разработчике, так как ИБ не должна мешать работе бизнеса. С другой — активный мониторинг поведения конечных устройств», — подчёркивает Андрей Жданухин.
По словам эксперта, важно внедрять правила: запрещать установку расширений из непроверенных источников, использовать белые списки издателей и фиксировать изменения в средах разработки. «GSOC обеспечивает наблюдение за аномалиями в различных ОС, в том числе Windows. Это может быть неожиданная активация .sol-файлов или сетевые обращения к неизвестным C2-адресам. При выявлении подозрительной активности GSOC инициирует изоляцию устройства и расследование инцидента, что позволяет предотвратить массовое заражение через разработческую инфраструктуру», — добавляет он.
CryptoCyprus ICF в борьбе с хакерами: исследование инцидента
По сообщениям "КриптоНьюс", британская дочка компании "CryptoCyprus ICF", владеющая проектом usdt-wallet.com, а также являющаяся учредителем криптовалютной платежной системы P2Payer.com, заявила, что стала жертвой хакерской группировки, которая вывела значительные объемы средств с кошельков клиентов платежного агрегатора.

На данные момент на сайте P2Payer.com доступно объявление о том, что "Система временно недоступна":
The system is temporarily down!
The system has been temporarily suspended due to hacker attacks. Withdrawal requests, as well as complaints and suggestions, please send to support@p2payer.com
Со-фаундер компании, Ли Сиен, не ответил на запрос "КриптоНьюс" о судьбе расследования. Сайт компании P2Payer.com на данный момент недоступен, но CryptoCyprus ICF обещает возобновить работу платежной системы к концу года. По отзывам экспертов, значительная часть средств была возвращена хакерами. Тем не менее, компания QNetworks, которая являлась техническим оператором P2Payer.com, разорвала договор с CryptoCyprus ICF.
Интересно: |

