Immunet 3.0 от Sourcefire предлагает революционную защиту от угроз «нулевого дня»

Immunet 3.0 от Sourcefire предлагает революционную защиту от угроз «нулевого дня»

Компания Rainbow Security, сообщила о том, что компания Sourcefire представила новое решение Immunet 3.0, обеспечивающее защиту от атак «нулевого дня» в режиме реального времени. Техническое решение Immunet 3.0 защищает компании от целевых хакерских атак и с помощью инновационной функции Cloud Recall («Возврат данных из “облачной среды”») исправляет ранее инфицированные файлы, которые в режиме реального времени помещаются в карантин на основе новой информации об угрозе. 



«Immunet 3.0 меняет представление о традиционных способах защиты от вредоносного ПО, во много раз увеличивая скорость и точность защиты за счет использования “облачных” технологий и возможности создания подписей, — заявил Чарльз Колоджи (Charles Kolodgy), вице-президент компании по исследованиям проблематики обнаружения вторжений компании IDC. — Для обеспечения защиты от вредоносного ПО Immunet 3.0 использует нестандартные средства, такие как драйверы ядра и USB-драйверы, и таким образом ликвидирует большинство возможных уязвимостей, удовлетворяя требования клиентов по функциональности и производительности».

Решение Immunet 3.0 обладает расширенными возможностями по защите системы от клиентских атак. В частности, функция создания подписей Custom Signature Creation позволяет клиентам создавать подписи, которые соответствуют именно их требованиям, что повышает эффективность данного решения. В свою очередь, инновационная технология Cloud Recall позволяет повысить защиту конечных точек. Как отмечалось выше, благодаря непрерывной обработке файлов в «облаке» Immunet 3.0 может ретроактивно перемещать в карантин файлы, которые изначально считались незараженными, но позже были идентифицированы как вредоносные. Обновление базы Immunet происходит автоматически с серверов разработчика, как только появляются и идентифицируются новые виды угроз. «Облачная» технология Collective Immunity повышает защиту конечных точек за счет возможности присутствия в «облаке» более чем 850 тыс. пользователей Immunity. Таким образом, Collective Immunity позволяет организациям увеличить свою защиту от атак «нулевого дня» в режиме реального времени. Каждый раз, когда кто-то в этом коллективном сообществе сталкивается с новой угрозой, остальные пользователи автоматически получают обновление, обеспечивающее защиту от этой атаки.

По информации Rainbow Security, решение Immunet является довольно легким в эксплуатации и оптимально подходит как для индивидуальных пользователей, так и для организаций. Особенностью Immunet является возможность одновременного запуска нескольких экземпляров решения для обеспечения защиты без риска конфликтов в системе.

«Когда требуется защита от новых целевых угроз, традиционные решения не могут обеспечить достаточный уровень безопасности из-за того, что требуется довольно продолжительное время для перевода новых подписей, — отметил Мартин Роеш, технический директор и основатель компании Sourcefire. — Подход Sourcefire к защите конечных пользователей и организаций является на сегодняшний день революционным». По его словам, Immunet 3.0, основываясь на инновационной «облачной» платформе с возможностью создания подписей пользователей, предлагает клиентам защиту от всех известных видов атак.

Мошенники похитили более миллиарда рублей по схеме Мамонт

По данным компании F6, с использованием схемы «Мамонт» — продажи несуществующих товаров через фишинговые ссылки на сайты-двойники интернет-магазинов и маркетплейсов — с июля 2024 по конец 2025 года злоумышленники похитили более 1 млрд рублей. Атаки проводились от имени 50 известных брендов.

В F6 отмечают, что по объему ущерба «Мамонт» занимает второе место среди мошеннических схем после телефонного мошенничества.

При этом именно на России злоумышленники тестируют новые техники обмана, которые затем переносят в другие страны. Тем не менее Россия остается одной из ключевых целей для атак по этой схеме.

Базовый сценарий за последние шесть лет практически не изменился: мошенники размещают объявления о продаже товаров по заниженным ценам и через фишинговые страницы похищают платежные данные. Однако способы поиска жертв и механики обмана обновляются в среднем ежемесячно.

В 2025 году одним из новшеств стало активное использование QR-кодов и переводов по номеру телефона — их доля у отдельных группировок превысила 25%. До половины краж совершалось с применением прямых реквизитов банковских карт, без использования фишинговых сайтов. Кроме того, злоумышленники стали чаще задействовать карты стран СНГ, в первую очередь — Узбекистана.

По данным F6, в отношении российских граждан по схеме «Мамонт» действуют восемь группировок. С июля 2024 по конец 2025 года они совершили 106 292 списания с банковских карт, похитив 1 036 899 742 рубля. При этом средняя сумма одной кражи выросла с 9 603 до 17 233 рублей, тогда как количество эпизодов сократилось на 40%.

Схема строится на использовании узнаваемых брендов. В 2024 году злоумышленники эксплуатировали 42 бренда, в 2025 году их число выросло до 50 — преимущественно российских компаний. Чаще всего мошенники прикрываются сервисами доставки (18%) и интернет-магазинами (16%). Далее следуют сервисы банковских переводов (14%), перевозок и фриланс-биржи (по 12%). Также используются бренды сервисов аренды жилья (10%), маркетплейсов (8%) и площадок бесплатных объявлений (4%).

Как отметила старший аналитик департамента Digital Risk Protection F6 Мария Кислицына, меры по ограничению вывода похищенных средств ощутимо повлияли на участников схемы. Часть, особенно небольшие группы, покинули этот сегмент или переключились на другие направления — например, на схему с фальшивыми свиданиями (Fake Date) или распространение зловредов.

Тем не менее значительная часть игроков продолжает активную деятельность. По оценкам F6, в ближайшее время можно ожидать усиления попыток повысить «средний чек» мошенничества и обойти действующие ограничения.

RSS: Новости на портале Anti-Malware.ru