RSA представила семейство решений RSA NetWitness

RSA представила семейство решений RSA NetWitness

RSA, подразделение безопасности EMC, представило RSANetWitnessSuite–решение для выявления угроз и оперативного реагирования, которое будет помогать службе безопасности обнаруживать и понимать весь спектр компрометаций, как никогда ранее.

Дополнив одно из ведущих решений в сфере безопасности новой системой обнаружения угроз, поведенческими и автоматизированными средствами анализа, RSANetWitnessSuiteпредоставляет ИБ-службам глубокое понимание, необходимое для полной ликвидации угроз и снижения негативных последствий для бизнеса.

Изощрённость хакеров и расширение векторов атак практически не оставляют шансов отделам безопасности обнаружить и понять масштабы компрометации, прежде чем бизнесу будет причинён ущерб. В то время как киберпреступники могут использовать несколько методов атак, специалисты по безопасности часто принимают решения на основе увиденного в конкретный момент времени или в рамках одного инцидента, не имея всей картины осуществляемой атаки. Это может послужить злоумышленникам непреднамеренной подсказкой и фактически помочь им совершенствовать тактику или заметать следы, что намного усложняет обнаружение угроз и точное реагирование. RSANetWitnessSuite оптимизирован для мониторинга гораздо более широкого спектра атак, отслеживая активность на протяжении длительных периодов времени. Это обеспечивает совершенно новую по глубине и полноте степень понимания, необходимую специалистам по безопасности для более эффективного пресечения всей вредоносной кампании, а не просто для точечной борьбы. Аналитики смогут детализировать и записывать все данные, воспроизводить их заново, соотносить инциденты за определённый период времени и для разных конечных точек, сетей, в том числе из облака, выявляя таким образом все стороны происходящей атаки.

Применяя современные технологии для анализа, приоритезации и расследования угроз, отделы безопасности должны уметь реагировать на атаки за минуты и часы, а не за дни или месяцы.

Новые возможности RSANetWitnessSuite включают в себя функцию LiveConnect, с помощью которой организации могут получать и применять в работе коллективную информацию об угрозах в реальном времени от заказчиков, партнёров и исследовательских сообществ RSA. Этот подход позволяет быстрее идентифицировать инциденты и предоставляет расширенную информацию для определения приоритетов защиты. Этот программный пакет также включает в себя улучшенные техники обнаружения угроз за счёт совмещения недавно представленного поведенческого анализа с научным моделированием данных и машинным обучением, не требующим глубоких знаний о конкретных атаках или сигнатурах, правилах и аналитической настройке.

Быстро развивающиеся высокоточные атаки, нацеленные на стратегические бизнес-активы, несут усугубляющиеся последствия, и это уже стало нормой. Организации признают влияние таких прогрессивных угроз на инфраструктуру, репутацию и финансовое состояние. Однако исследования показывают, что компании слишком медленно выявляют атаки и не успевают вовремя на них реагировать. По результатам последнего исследования RSAThreatDetectionSurvey, представленного на конференции RSA-2016, 92 % организаций не могут обнаружить угрозы очень быстро и 89 % не уверены в своей способности расследовать инциденты с достаточной скоростью. RSANetWitnessSuite – это единое решение, разработанное специально для компаний, которое поможет аналитикам определять и понимать атаки, чтобы реагировать на угрозы, прежде чем они успеют нанести ущерб бизнесу.

RSANetWitnessSuite включает в себя RSANetWitnessLogs, RSANetWitnessPackets, RSANetWitnessEndpoint и RSANetWitnessSecOpsManager(ранее − RSASecurityAnalytics, RSAECAT и RSASecOps соответственно). Решение RSANetWitnessSuite уже доступно для заказа.

RSA NetWitness Suite является ключевым компонентом стратегии RSA по обеспечению защиты бизнес-данных организаций, которые стремятся изменить свою стратегию безопасности.

 

 «Хакерам даёт преимущество то, что зачастую атакуемые организации используют множество разрозненных продуктов безопасности, а это мешает им иметь полное представление о происходящем. Нередко последствия инцидентов исправляются без полного искоренения угрозы, в результате чего хакер может даже получить подсказки об имеющихся слабостях системы. RSANetWitnessSuite позволяет организациям соотнести друг с другом, казалось бы, обособленные инциденты и дать на них консолидированный ответ, прежде чем злоумышленники нанесут ущерб бизнесу. Мы спроектировали RSANetWitnessSuite, чтобы обеспечить беспрецедентно удобный, предельно быстрый и наиболее исчерпывающий способ отражения современных угроз безопасности», − отмечает Грант Гейер, старший вице-президент по продуктам RSA.

RSA, подразделение безопасности EMC, представило RSANetWitnessSuite–решение для выявления угроз и оперативного реагирования, которое будет помогать службе безопасности обнаруживать и понимать весь спектр компрометаций, как никогда ранее. " />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru