Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

Гарда NDR теперь предотвращает сложнодетектируемые сетевые атаки

ГК «Гарда» объявила о выходе новой версии системы выявления и реагирования на сетевые угрозы – NDR. Она может выявлять аномалии в сетевом трафике с помощью методов продвинутой аналитики, что позволяет предотвращать атаки, которые сложно выявить с помощью традиционных инструментов сетевой безопасности.

Прежде всего модуль аналитики направлен на выявление обращений к центрам контроля и управления, которые используют ботнеты.

Технология позволяет выявлять повторяющиеся последовательности из нескольких уникальных запросов ботов. «Гарда NDR» выявляет скрытые зависимости в сетевом трафике, более точно определяет аномалии, которые указывают на присутствие ботов и их активность в сети.

Как утверждают разработчики, применяемая модель устойчива к шифрованию и поддерживает детектирование даже при использовании туннелей DNS-over-HTTPs. В итоге она может противодействовать даже сложнодетектируемым сетевым угрозам.

«В 2021 мы выпустили первую версию поведенческих ML-моделей (моделей машинного обучения) и приняли стратегическое решение развивать несигнатурные методы выявления угроз и аномалий, которые являются ключевым элементом функциональности для NTA / NDR-решений, – отметил руководитель разработки продукта «Гарда NDR» Павел Шубин. – С того момента ML-модели «Гарда NDR» существенно эволюционировали, сейчас они способны выявлять даже неочевидные отклонения поведения устройств и пользователей, которые нельзя определить другими методами. Поведенческие модели (профилирование) с учетом постоянно возрастающей сложности атак по-прежнему остаются наиболее действенным инструментом их детектирования».

«Сейчас мы ясно пониманием, что российский подход к NTA-решениям, основанный на сочетании IDS и DPI , устарел и не отвечает задачам рынка и актуальному ландшафту угроз. Мы постоянно совершенствуем ML-модели и выпустили новую модель для детектирования обращений к C&C, которая позволяет детектировать маскирующиеся последовательности из нескольких уникальных "отстуков"», – добавил руководитель продукта «Гарда NDR» Станислав Грибанов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru