Cisco представила средства для обнаружения угроз и борьбы с ними

Cisco представила средства для обнаружения угроз и борьбы с ними

Компания Cisco представила множество новых возможностей и сервисов для изучения инцидентов компрометации данных и противодействия им, а также для защиты, реагирования и восстановления после кибератак.

В частности, объявлено об интеграции технологий AMP Threat Grid в систему Cisco® Advanced Malware Protection (AMP). Теперь эта система теперь объединяет в себе инновационные технологии, ставшие доступными в результате прошлогоднего приобретения компании ThreatGRID, и предоставляет обновленные возможности по аналитике угроз и динамическому анализу вредоносного кода как в традиционных, так и в облачных вычислительных средах. Это позволяет еще больше усилить эффективность системы Cisco AMP в реализации непрерывного анализа и обнаружении уязвимостей нулевого дня.

Кроме того, Cisco представила новые сервисы по реагированию на инциденты ИБ. Эти сервисы дают организациям возможность пользоваться профессиональными услугами экспертов Cisco. Используя свой опыт и предоставляемые Cisco сведения по аналитике угроз, эксперты окажут заказчикам неоценимую помощь в разработке решений по защите сетей, конечных точек и облачных сред.

Несмотря на всю динамичность современного ландшафта угроз, в нем присутствуют и некоторые постоянные факторы. К их числу относится то, что злоумышленники вынуждены постоянно совершенствовать и обновлять свои методы, чтобы избежать обнаружения и скрыть вредоносную деятельность Это подтверждается, например, резким ростом количества атак с использованием технологий вредоносной рекламы. По данным последнего ежегодного отчета Cisco по информационной безопасности, этот рост составил 250%. Кроме того, согласно тому же отчету, 100% исследованных корпоративных сетей демонстрируют постоянный обмен данными с вредоносными интернет-страницами и, следовательно, находятся в состоянии заражения вредоносным кодом.

Всеобъемлющие возможности системы Cisco AMP

Интегрированные в систему Cisco AMP обновленные функции аналитики угроз, динамического анализа вредоносного кода и ретроспективной защиты значительно расширяют арсенал средств для обеспечения безопасности на протяжении всего жизненного цикла атаки. Эти возможности теперь объединены с технологией AMP Threat Grid и могут внедряться на всем протяжении расширенной сети, включая конечные точки, мобильные устройства, виртуальные системы, а также устройства Cisco для защиты почтовых и интернет-коммуникаций. 

Новые возможности динамического анализа вредоносного кода и аналитики угроз

Улучшенные возможности динамического анализа вредоносного кода и аналитики угроз стали доступны благодаря технологии AMP Threat Grid   и могут предоставляться как в виде отдельного облачного сервиса, так и в виде традиционных программных решений посредством  системы унифицированных вычислений Cisco Unified Computing System (UCS).  Аналитические технологии AMP Threat Grid предоставляют специалистам в области ИБ готовую к применению оперативную аналитику, касающуюся угроз. Это помогает обнаружить даже самый изощренный вредоносный код, быстро оценить ситуацию и принять соответствующие меры по восстановлению.

Приоритизация и мониторинг узявимостей

Система AMP для конечных точек (AMP for Endpoints) добавляет новые возможности мониторинга для расширенной сети. Среди них: ведение списков узлов, имеющих уязвимое ПО, списков уязвимого ПО для каждого узла и определение узлов, атака на которые наиболее вероятна. При работе система AMP использует данные Cisco в области аналитической и оперативной информации об угрозах ИБ. Это позволяет точно определять, оценивать и приоритизировать уязвимости устройств и ПО.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru