Trend Micro добавила технологии XGen™ Security во все решения компании

Trend Micro добавила технологии XGen™ Security во все решения компании

Trend Micro объявляет о включении технологий XGen™ Security, в том числе, машинного обучения, во все решения компании для улучшенной защиты сетей и гибридных облачных сред. Технологии XGen™ Security, присутствующие теперь во всех решениях Trend Micro, представляют собой сочетание технологий защиты разных поколений.

Они постоянно развиваются и оптимизируются для каждого уровня защиты – пользовательской среды, корпоративных сетей и гибридных облаков – для лучшей защиты от полного спектра известных и неизвестных угроз.  

Сегодня организациям все еще приходится иметь дело с большим количеством известных угроз -  вредоносных файлов, ссылок или спама. В то же время они пытаются защищаться от таких скрытых и неизвестных угроз, как целенаправленные атаки, атаки нулевого дня, мошенничество с использованием корпоративной почты и от программ-вымогателей. Классические техники, например, использование антивирусных программ и фильтрация контента остаются наиболее эффективными методами борьбы с большим количеством известных угроз. Только за прошлый год Trend Micro заблокировала более 80 млрд подобных угроз. Однако ежедневно в мире появляется более 500 000 новых уникальных угроз, поэтому существует потребность и в новых, более совершенных, техниках защиты.

Вот почему XGen™ Security включает в себя проверенные и передовые технологии защиты, а также умное применение каждой из этих технологий в нужное время. Такой интеллектуальный подход к вопросу обеспечения безопасности подразумевает использование определенных технологий, например, оценку репутации веб-страниц и файлов, предотвращение вторжений и контроль приложений для эффективной обработки больших объемов известных и неизвестных угроз. Кроме того, такие современные технологии, как поведенческий анализ, машинное обучение и песочницы предназначены для более быстрого и точного определения наиболее трудно обнаружимых неизвестных угроз. Все эти возможности сочетаются с лидирующей облачной глобальной системой обнаружения угроз Trend Micro Smart Protection Network, которая помогает обеспечить оперативную защиту клиентов по всему миру. Это позволяет добиться максимальной защиты и эффективности.

«Наш бизнес требует защиты от широкого спектра известных и неизвестных угроз, которые появляются каждый день, − отмечает Уильям Крэнк (William Crank), директор по информационной безопасности MEDHOST. – Мы искали решение, которое смогло бы обеспечить нашему бизнесу безопасность от будущих целенаправленных атак. Выбрать для этих целей Trend Micro было правильным решением, поскольку подход, предусматривающий сочетание технологий защиты разных поколений, поможет защитить нашу компанию не только сегодня, но и завтра. Мы рады тому, что наши инвестиции защищены и в будущем».

«В то время, как некоторые решения «следующего поколения» полагаются только на одну технологию, такую как поведенческий анализ или машинное обучение, мы считаем, что, когда речь заходит о защите вашей организации от полного спектра известных и неизвестных угроз, не существует универсального решения, − отмечает Ева Чен (Eva Chen), основатель и CEO Trend Micro. – Являясь лидером отрасли, который защищает уже более 500 000 организаций, мы верим, что постоянное развитие наравне с использованием целого ряда специально созданных технологий защиты необходимы для того, чтобы всегда оставаться на один шаг впереди злоумышленников».

В современном, быстро меняющемся мире технологий, сложным вызовом для организаций становится не только широкое разнообразие видов угроз, но и способность внедрить средства защиты и управлять ими в масштабе всего предприятия. Например, процесс развертывания решения для защиты конечных устройств значительно отличается от обеспечения безопасности масштабируемых облачных ресурсов или высоконагруженных участков сети. Технологии XGen™ Security оптимизированы для каждого уровня безопасности и специально разработаны для интеграции с наиболее важными для бизнеса платформами и приложениями. Они также обеспечивают объединенную защиту от угроз благодаря бесшовному обмену информацией об обнаруженных угрозах на всех уровнях, и в то же время обеспечивают полный обзор и управление для ускорения защиты, обнаружения и отклика на угрозы.

«Современные угрозы постоянно развиваются, чтобы воспользоваться изменениями в пользовательских средах, сетях и облаках, − говорит Даг Кэхилл (Doug Cahill), старший аналитик Enterprise Strategy Group (ESG). – Подход Trend Micro к обеспечению безопасности с использованием XGen, подразумевает сочетание широкого спектра техник обнаружения и предотвращения, которые подстраиваются под выбранную среду, это является эффективным средством защиты предприятия как от уже существующих, так и возникающих угроз».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru