Лаборатория Касперского запатентовала технологию защиты от целевых атак

Лаборатория Касперского запатентовала технологию защиты от целевых атак

Лаборатория Касперского запатентовала технологию защиты от целевых атак

Компания «Лаборатория Касперского» запатентовала новую технологию защиты от целевых атак. Она основана на алгоритмах машинного обучения и автоматизирует обнаружение одного из самых эффективных и опасных киберпреступных инструментов — утилит для скрытного удаленного управления компьютером. При этом технология работает даже в тех случаях, когда преступники передают данные по зашифрованным каналам связи.

Утилиты для удаленного управления компьютером используются организаторами целевых атак, чтобы незаметно осуществлять вредоносную активность на устройствах жертв. После установки программа получает на компьютере администраторские права и дает злоумышленникам возможность искать на нем конфиденциальную информацию, которая затем передается на командный сервер. Такой сценарий особенно опасен для корпоративных сетей. Если несанкционированный доступ не удается вовремя обнаружить, ущерб может быть колоссальным.

Новая технология «Лаборатории Касперского» анализирует активность всех приложений на компьютере пользователя и выявляет случаи аномального поведения. Она обнаруживает все зависимости между событиями на устройстве. Сравнивая их с устоявшимися поведенческими шаблонами, технология принимает решение о детектировании удаленной атаки на компьютер. Затем устанавливается, какое именно приложение используется для удаленного администрирования. Опасность могут представлять как неизвестные утилиты, так и скомпрометированные доверенные программы или их отдельные компоненты.

«Обнаружение атак удаленного доступа, особенно если они происходят по зашифрованным каналам связи, критически важно для защиты от APT-угроз. Часто это одна из ранних стадий нападения: инструменты удаленного администрирования внедряются преступниками в сеть жертвы во время поиска и кражи ценной информации. Вот почему важно обнаруживать такую подозрительную активность в самом начале. Наша новая технология позволит специалистам по информационной безопасности предотвращать инциденты, даже если предыдущие уровни защиты по тем или иным причинам не сработали», — отметил Олег Глебов, руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского».

Новая технология станет доступна как компонент платформы Kaspersky Anti Targeted Attack Platform (KATA) в 2018 году. Решение KATA противостоит целевым атакам на всех этапах и способно как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре. KATA собирает информацию обо всех событиях в сети, находит аномалии при помощи передовых технологий и машинного обучения, объединяя информацию в инциденты и помогая реагировать на них из единого интерфейса.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru