Trend Micro выпустила новый пакет услуг для защиты корпоративных сетей

Trend Micro выпустила новый пакет услуг для защиты корпоративных сетей

Компания Trend Micro объявила о выпуске нового пакета услуг Threat Management Services, предназначенного для обеспечения безопасности корпоративных сетей. Данное решение дополняет существующую систему безопасности предприятия, обеспечивая контроль активности программ хищения информации, которым удается преодолеть традиционные средства защиты. Trend Micro Threat Management Services позволяет обнаруживать эти угрозы с помощью системы ранних уведомлений, препятствовать их распространению и устранять их, говорится в сообщении Trend Micro. 

Для обнаружения активных программ хищения данных в Threat Management Services применяются три ключевых компонента: сетевая технология защиты от вредоносных программ, которая обнаруживает, анализирует и устраняет угрозы безопасности в масштабах всей корпорации; технология устранения угроз без сигнатур, призванная бороться как с уже известными, так и с новыми вредоносными программами; помощь экспертов по безопасности Trend Micro по вопросам защиты корпоративных данных для клиентов по всему миру (мониторинг заражения вредоносными программами, принятие мер по устранению угроз и планирование безопасности в режиме 24/7). 

Комплекс Threat Management Services состоит из трех пакетов услуг по обнаружению угроз и планированию безопасности. Так, пакет Trend Micro Threat Discovery Services включает технологию обнаружения угроз, позволяющую выявлять, анализировать и устранять угрозы корпоративной безопасности, включая необнаруженные вредоносные программы, рискованные операции, а также определять потенциальные точки проникновения вредоносного кода и другие уязвимости. В основе этой услуги лежит круглосуточная глобальная защита Trend Micro, входящая в состав инфраструктуры Trend Micro Smart Protection Network. 

В свою очередь, в пакет Trend Micro Threat Remediation Services входят функции пакета Threat Discovery Services, а также круглосуточные услуги контроля, раннего предупреждения и рекомендаций по нейтрализации скрытых программ хищения информации. Эксперты по безопасности Trend Micro осуществляют мониторинг сети клиента в режиме 24x7. Наконец, пакет Trend Micro Threat Lifecycle Management Services включает функции предыдущих пакетов, а также услуги по автоматическому устранению угроз, технологию анализа причин инцидентов и услуги персонального консультанта Trend Micro по планированию систем безопасности. 

Все три пакета разработаны для работы в комплексе с существующими инфраструктурами безопасности, слабые места которых неизбежно используются скрытыми 0-day угрозами, пояснили в Trend Micro. 

Компания Guess — производитель одежды, располагающий более чем 1,1 тыс. розничных магазинов Guess и Guess Accessory — недавно внедрила систему Trend Micro Threat Management Services. «Среди всех предложений на рынке мне не встречался комплекс, подобный Trend Micro Threat Management Services. Он уникален, ― прокомментировал выбор продукта администратор сети Guess, Inc. Скотт Форрест. ― Благодаря ему мы увидели слабые места в нашей системе безопасности. Первоначальная настройка оказалась очень простой и заняла не более получаса. Наши инженеры сразу разобрались в системе, и мы смогли увидеть, что происходит на отдельных узлах и во всей сети. До этого у нас не было такой наглядности. Этот комплекс дал нам отличное представление о наших средствах безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Scaly Wolf вернулась к атаке на машиностроение в России

В «Доктор Веб» рассказали о новой целевой атаке на российскую компанию из машиностроительного сектора, которая уже попадала в поле зрения киберпреступников два года назад. Судя по всему, злоумышленники не оставили попыток заполучить корпоративные секреты предприятия и вернулись с обновленным набором инструментов.

В конце июня 2025 года специалисты компании начали расследование после того, как на одном из компьютеров предприятия антивирус стал регулярно детектировать угрозу.

Выяснилось, что это не ложные тревоги, а признаки активной атаки. Первый взлом произошёл ещё 12 мая — на компьютере, где не был установлен Dr.Web. Оттуда вредонос распространился на другие машины.

Киберпреступники использовали фишинговые письма с PDF-приманками и архивами, в которых исполняемые файлы были замаскированы под документы.

 

Ключевым элементом атаки стал загрузчик Trojan.Updatar.1, который подтягивал другие модули бэкдора. В ходе расследования специалисты обнаружили, что злоумышленники применяли обфускацию на основе списка популярных паролей RockYou.txt, чтобы усложнить анализ кода.

Дальше в ход пошли утилиты Meterpreter из Metasploit, инструменты для кражи учётных данных и туннелирования трафика, а также стандартные программы для удалённого администрирования, которые часто не блокируются антивирусом по умолчанию.

На некоторых компьютерах Dr.Web успешно блокировал попытки загрузки вредоносных компонентов, но атакующие продолжали пробовать новые варианты — вплоть до применения RemCom для отключения встроенной защиты Windows и поиска признаков наличия Dr.Web.

По данным «Доктор Веб», за атакой стоит группировка Scaly Wolf, уже знакомая по прошлой кампании против этого же предприятия. На этот раз она отказалась от троянов по модели MaaS, но активно использовала собственный модульный бэкдор, утилиты с открытым исходным кодом и поддельные системные уведомления для введения пользователей в заблуждение.

Эксперты напоминают: даже установленный антивирус — не панацея. Настройки защиты нужно адаптировать под корпоративную среду, регулярно обновлять системы и приложения, а также уделять внимание выявлению и блокировке нестандартных инструментов администрирования, которые могут использоваться в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru