Вышла линейка Kaspersky Symphony — экосистема решений с XDR

Вышла линейка Kaspersky Symphony — экосистема решений с XDR

Вышла линейка Kaspersky Symphony — экосистема решений с XDR

«Лаборатория Касперского» сообщила о начале продаж новой линейки решений Kaspersky Symphony для комплексной защиты бизнеса, состоящей из четырёх уровней с набором тесно интегрированных между собой продуктов.

Специалисты «Лаборатории Касперского» реализовали в этой линейке решений экосистемный подход к информационной безопасности, который наиболее полно выражен в уровне Kaspersky Symphony XDR.  По словам разработчиков, это первое российское решение класса XDR для локальной установки. 

Всего уровней в Kaspersky Symphony четыре:

  • Kaspersky Symphony Security — базовая защита физических и виртуальных конечных устройств (EPP).
  • Kaspersky Symphony EDR — система обнаружения и реагирования на киберугрозы для построения собственной защиты.
  • Kaspersky Symphony MDR — управляемая экспертная защита, обладающая базовыми функциями EDR.
  • Kaspersky Symphony XDR — всеобъемлющая кибербезопасность компании, защита от целевых атак в том числе класса APT.

В основе Kaspersky Symphony XDR лежат продукты классов EDR и EPP, работу которых уже успели оценить независимые эксперты сферы информационной безопасности, а также сами пользователи. Дополняют решение ИБ-продукты, работающие за пределами защиты конечных точек, например, защита сети, веб и почтового трафика, а особенностью и плюсом этого уровня линейки являются платформа повышения киберграмотности сотрудников, глобальная аналитика об угрозах и встроенный модуль ГосСОПКА.

Именно благодаря такому сочетанию компании-заказчики смогут противодействовать самым сложным киберугрозам и при этом соответствовать требованиям российских регуляторов. Наиболее полезной платформа Kaspersky Symphony XDR будет для организаций финансового сектора, государственных органов, телекоммуникационных компаний и субъектов критической информационной инфраструктуры (КИИ), а также для всех компаний, которые планируют перейти на российские ИБ-решения в текущих условиях.

Kaspersky Symphony XDR позволяет заказчику интегрироваться с существующими ИБ-решениями, что поможет сохранить ранее вложенные инвестиции. Более того, «Лаборатория Касперского» планирует представить новые кросс-продуктовые сценарии, поддержку облачной поставки и включение концепции SASE (Secure Access Service Edge).

Фейковый сайт Claude AI распространяет новый бэкдор Beagle для Windows

Исследователи Sophos обнаружили фейковый сайт Claude AI, через который распространяют вредоносную программу для Windows. Ресурс имитирует страницу популярного ИИ-сервиса Claude и предлагает скачать якобы Claude-Pro Relay — высокопроизводительный сервис для разработчиков, использующих Claude Code.

На деле загрузка ведёт к архиву Claude-Pro-windows-x64.zip размером около 505 МБ. Внутри находится MSI-установщик, который выглядит как легитимный продукт, но параллельно разворачивает вредоносную цепочку.

По данным Sophos, после запуска на устройство добавляются три файла в папку автозагрузки: NOVupdate.exe, NOVupdate.exe.dat и avk.dll. Исследователи Malwarebytes ранее отмечали, что установщик является троянизированной копией Claude: внешне программа может работать как ожидается, но в фоне запускает вредоносную цепочку PlugX.

 

Sophos выяснила, что одним из этапов атаки стал загрузчик DonutLoader, который подтягивает ранее неизвестный бэкдор для Windows. Его исследователи назвали Beagle. Это не тот старый червь Beagle / Bagle из 2004 года, а новый инструмент.

Функциональность Beagle пока только базовая: он может выполнять команды, загружать и скачивать файлы, создавать и удалять директории, переименовывать файлы, просматривать содержимое папок и удалять себя из системы. Но даже такого набора достаточно, чтобы закрепиться на компьютере и управлять им удалённо.

В атаке используется сторонняя загрузка DLL. Злоумышленники берут подписанный файл обновления решений G Data — NOVupdate.exe — и заставляют его загрузить вредоносную библиотеку avk.dll. Затем DLL расшифровывает и запускает содержимое файла NOVupdate.exe.dat прямо в памяти, чтобы усложнить обнаружение.

Бэкдор связывается с командным центром license[.]claude-pro[.]com по TCP через порт 443 или UDP через порт 8080. Обмен данными защищён жёстко заданным AES-ключом. По данным исследователей, сервер размещался на IP-адресе из диапазона Alibaba Cloud.

Sophos также нашла похожие образцы Beagle, загруженные на VirusTotal с февраля по апрель. Они распространялись уже через другие цепочки атак: с использованием бинарных файлов Microsoft Defender, shellcode AdaptixC2, PDF-приманок и фейковых сайтов обновлений под видом CrowdStrike, SentinelOne и Trellix.

Точно связать кампанию с конкретной группировкой исследователи пока не смогли. Однако они допускают, что операторы, связанные с PlugX, могут тестировать новый пейлоад.

Пользователям советуют скачивать Claude только с официального сайта и не доверять рекламным или подозрительным результатам поиска. А появление на системе файлов NOVupdate может быть серьёзным признаком компрометации.

RSS: Новости на портале Anti-Malware.ru