Norman представляет аналитическую платформу Malware Analyzer G2

Norman представляет аналитическую платформу Malware Analyzer G2

...

Компания объявила о запуске нового продукта - комплексной системы анализа приложений на предмет признаков вредоносной активности. Разработка предназначена для корпоративных клиентов - предприятий, поставщиков массовых услуг, правительственных организаций - и призвана обеспечить проактивное обнаружение потенциальных вирусных угроз.


Антивирусные продукты Norman всегда активно использовали технологии виртуализации для поиска ранее не известных образцов вредоносного программного обеспечения. Традиция не нарушена и теперь: одним из ключевых элементов нового решения является "песочница" Norman Sandbox, которая позволяет запускать приложения в изолированной среде и получать подробные отчеты о тех действиях, которые они пытались выполнить по отношению к операционной системе и информационным активам, хранящимся на компьютере. Соответственно, специалисты предприятия или ведомства могут анализировать поведение новых приложений и определять степень их потенциальной опасности.

Возможности виртуализации подкреплены модулем поведенческого анализа IntelliVM, который изучает активность приложений в безопасной среде и пытается обнаружить признаки, характерные для вредоносных программ. Это новая разработка, которая, по замыслу создателей, должна облегчить аналитикам процесс выявления образцов новых инфекций. Сочетание технологий эмуляции и виртуализации, по мнению специалистов Norman, обеспечит высокий уровень эффективности аналитического решения и позволит успешно защитить информацию от посягательств на ее основные свойства. Модуль работает в связке с низкоуровневым драйвером KernelScout, который ведет наблюдение из ядра операционной системы и гарантирует, что никакая инфекция не скроется от аналитика.

Имеется в продукте и ряд других элементов, которые обеспечивают гибкость его развертывания, масштабирования и последующего интегрирования в информационно-аналитическую систему организации, предоставляют интуитивно понятный и удобный управляющий интерфейс, вооружают аналитиков средствами реверс-инжиниринга и отладки подозрительных объектов (за последнее отвечает особый модуль Norman Malware Debugger PRO). Сообщается, что новое решение будет поставляться как в виде аппаратного устройства, так и в качестве программного комплекса.

PR Newswire

Письмо автору

Хактивисты Forbidden Hyena применяют ИИ для атак на российские компании

Хактивистская группировка Forbidden Hyena начала использовать искусственный интеллект для разработки своих инструментов при атаках на российские компании. Об этом сообщили специалисты BI.ZONE Threat Intelligence, обнаружившие командный сервер кластера.

Forbidden Hyena заявила о себе в начале 2025 года. Среди её целей — органы госуправления, а также организации из сфер здравоохранения, энергетики, инженерии, ретейла и ЖКХ.

Аналитики BI.ZONE нашли на сервере группировки несколько скриптов с явными признаками ИИ-генерации. В их числе — два PowerShell-скрипта: один предназначался для закрепления в системе, другой — для установки AnyDesk на устройство жертвы. Также был обнаружен Bash-скрипт для загрузки и запуска обфусцированного импланта Sliver — инструмента, изначально созданного для пентеста.

По словам руководителя BI.ZONE Threat Intelligence Олега Скулкина, признаки использования ИИ заметны по структуре кода: в скриптах присутствуют отладочные строки, подробные комментарии, понятные названия переменных и отсутствует обфускация — приёмы запутывания кода, которые обычно применяют злоумышленники при самостоятельной разработке.

При этом, по оценке экспертов, такие инструменты пока остаются довольно шаблонными и примитивными. В 2025 году доля атак на российские компании с использованием ИИ не превышала 1%. Тем не менее тренд на вредоносное использование искусственного интеллекта, вероятно, будет усиливаться, а атаки станут сложнее.

Сценарий атаки предполагал загрузку ранее неизвестного трояна удалённого доступа BlackReaperRAT, который позволял скрытно управлять заражённым устройством. Финальной целью было шифрование инфраструктуры и требование выкупа. Для этого злоумышленники использовали обновлённую версию шифровальщика Blackout Locker, переименованного в Milkyway.

По данным BI.ZONE, во втором полугодии 2025 года заметен ещё один тренд: доля атак, совершаемых по идеологическим мотивам, снизилась с 20% до 12%, а хактивистские группы всё чаще совмещают свои кампании с классическим вымогательством.

RSS: Новости на портале Anti-Malware.ru