ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

«Лаборатория Касперского» представила на российском рынке сервисы Kaspersky Security Intelligence, которые предоставят компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности.

В частности, сервисы позволят оценить уровень защищенности корпоративной инфраструктуры, например, с помощью тестирования на проникновение. А в случае киберинцидента с их помощью можно будет расследовать и проанализировать атаку и ее последствия, чтобы усилить безопасность и минимизировать возможные риски в будущем.

На сегодняшний день в линейке Kaspersky Security Intelligence представлены тренинги по кибербезопасности, информационные и экспертные сервисы.

Тренинги по кибербезопасности проводятся для нескольких групп: рядовых сотрудников и менеджеров, IT-специалистов и экспертов в области информационной безопасности. Первая группа получает базовые знания о киберугрозах и развивает навыки безопасной работы с помощью интерактивных онлайн-сервисов и обучающих игр. Вторая и третья группы получают набор конкретных практик и инструментов для правильного проведения расследований и изучения программного кода подозрительных объектов. 

Информационные сервисы включают в себя оперативные данные об угрозах, например, о ботнетах, а также подробные аналитические отчеты и другую полезную техническую информацию. Благодаря им сотрудники служб информационной безопасности заказчика получают детальное представление о том, как развиваются конкретные атаки, какие угрозы находятся на пике распространенности и какие уязвимости используют злоумышленники.

Экспертные сервисы включают в себя как уже известные российским заказчикам услуги по расследованию киберинцидентов, так и новые предложения «Лаборатории Касперского» — тестирование на проникновение и анализ защищенности приложений, которые позволяют выявить наиболее уязвимые места в корпоративной сети путем практической демонстрации возможных сценариев атаки.

Сервисы были разработаны с учетом актуальных потребностей крупных финансовых и промышленных организаций, госучреждений, интернет-, телеком- и сервис-провайдеров, включая поставщиков услуг по управлению информационной безопасностью (MSSP). Сервисы доступны как в сочетании с защитными решениями «Лаборатории Касперского», так и отдельно.

«Атаки становятся все более сложными и длительными, и стандартного набора средств защиты уже недостаточно. Компании остро ощущают нехватку актуальных данных об угрозах, и наши сервисы направлены на решение этой проблемы. Мы видим свою задачу в том, чтобы поделиться накопленными знаниями и опытом и предоставить бизнесу инструменты и информацию, необходимые для предотвращения возможных киберинцидентов или минимизации их негативных последствий», — сказал Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского».

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru