Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Компания Xello презентовала новую версию продукта Xello Deception. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого управления ложным слоем инфраструктуры на распределённых площадках, новый модуль гибридной эмуляции ложных активов, возможность получения событий аутентификации из сторонних систем и детектирования MITM-атак.

Xello Deception выявляет целевые атаки с помощью распределённых приманок и ловушек, которые позволяют эмулировать различные ложные данные и информационные активы в сети для обмана злоумышленника. Новая версия продукта позволяет подключать географически распределённые площадки к системе и гибко управлять ложным слоем инфраструктуры на них из единой консоли управления. Данная архитектура получила название Xello Satellite или серверы Satellite (серверы, устанавливающиеся на распределённых площадках).

Для обеспечения максимального покрытия всех сегментов сети ложной инфраструктурой реализован новый модуль гибридной эмуляции Xello Decoy Trаps, который позволяет создавать ложные активы и данные на уровне протоколов, операционных систем, сервисов и устройств. 

Особенностью платформы являются высокодоверенные индикаторы компрометации, которые возникают при взаимодействии злоумышленника с ложными активами. Xello Deception может отправлять события в системы мониторинга инцидентов и управления ими. С новым модулем Xello Trapless стал возможен обратный сценарий, при котором платформа получает события, связанные с приманками и ловушками, из внешних систем (Apache Kafka, RabbitMQ, SIEM, Windows Event Collector). Это позволяет использовать решение в инфраструктурах без доменов.

«Сегодня в условиях импортозамещения заказчики используют различные инструменты управления инфраструктурой и системы обеспечения информационной безопасности бизнеса. Поэтому мы делаем нашу платформу вендоронезависимой для бесшовной интеграции со сторонними системами и решениями, а также адаптивной под различные инфраструктуры, — комментирует технический директор Xello Алексей Макаров. — Вместе с развитием «классического» набора функциональных возможностей систем киберобмана — ловушек и приманок — мы развиваем смежные направления. Так, например, мы вывели в отдельный модуль Xello Identity Protection (ранее — Credential Defender), который позволяет сокращать поверхность атаки, удаляя различные артефакты работы пользователей на конечных устройствах».

Также Xello Deception 5.3 позволяет детектировать атаки типа «человек посередине» (Man-in-the-middle, MITM). Специальный модуль в режиме реального времени выявляет вредоносную активность, связанную с протоколами LLMNR, mDNS, NBT-NS (протоколы многоадресного разрешения локальных имён). В ходе реализации кибератаки злоумышленники подделывают авторитарный источник для разрешения имени, отвечая на трафик LLMNR, mDNS, NBT-NS и перенаправляя жертву на поддельный ресурс для компрометации легитимной учётной записи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Возвращение PassiveNeuron: группа атаковала серверы госорганизаций

Эксперты Kaspersky GReAT сообщили о волне атак кибергруппы PassiveNeuron, которая продолжалась с декабря 2024 по август 2025 года. Под удар попали правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке. Главная особенность этой кампании — фокус на Windows Server.

«Лаборатория Касперского» впервые обнаружила PassiveNeuron в июне 2024 года. После полугодового перерыва злоумышленники вновь активизировались в декабре. На этот раз они использовали сразу три инструмента для закрепления в сетях жертв:

  • известный фреймворк Cobalt Strike,
  • а также два новых инструмента — бэкдор Neursite и имплант NeuralExecutor.

Neursite оказался модульным бэкдором, который собирает системную информацию, управляет процессами и может перенаправлять сетевой трафик через заражённые устройства. Это позволяет злоумышленникам незаметно перемещаться по сети.

NeuralExecutor — созданный на .NET имплант, способный получать команды с серверов злоумышленников, загружать дополнительные модули и выполнять их.

Во время анализа специалисты обратили внимание на необычные детали — в некоторых образцах функций встречались строки с кириллическими символами. Исследователи считают, что это, скорее всего, ложный след: злоумышленники могли специально вставить такие элементы, чтобы запутать экспертов по киберразведке.

По словам эксперта Kaspersky GReAT Георгия Кучерина, злоумышленники всё чаще нацеливаются на серверы, доступные из интернета:

«Серверы часто являются основой корпоративных сетей. Один успешный взлом может открыть путь к критически важным системам. Поэтому необходимо регулярно проверять серверные приложения и сокращать поверхность атаки».

Эксперты напоминают: поддержание актуальных обновлений, сегментация сетей и постоянный мониторинг трафика — ключевые меры, которые помогают защитить инфраструктуру от подобных кампаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru