Arbor Networks выпускает платформу Arbor Spectrum

Arbor Networks выпускает платформу Arbor Spectrum

Arbor Networks выпускает платформу Arbor Spectrum

Компания Arbor Networks выпускает новую платформу для обнаружения угроз и расследования сетевых кибератак — Arbor Spectrum. Официальным дистрибьютором нового продукта в России выступит компания Netwell.

Исследования показывают, что большинство успешных продвинутых атак, проведенных в последние два года, не использовали критическую уязвимость, а в 40% случаев для обхода защиты атакуемого объекта не понадобилось вредоносное ПО.

Arbor Spectrum обеспечивает полный просмотр всей активности в сети с возможностью анализа пакетных и потоковых данных в режиме реального времени. Также в платформе предусмотрен быстрый и простой поиск в истории сетевой активности до 3-6 месяцев. Этот революционный подход объединяет в себе наблюдение за глобальными атаками в Интернете и активностью во внутренней сети.

Ключевые функции платформы Arbor Spectrum:

  1. Обнаружение. Благодаря интеграции с программой ATLAS Intelligence новое решение Arbor может анализировать угрозы в режиме реального времени. Исследовательская инфраструктура ATLAS использует анонимные данные более чем 330 заказчиков для мониторинга около трети всего интернет-трафика. Разработанные Arbor алгоритмы анализа в режиме реального времени угроз, поступающих из сети поставщика услуг, подключаются к шаблонам внутреннего трафика организации для обнаружения наиболее вредоносных и опасных угроз.
  2. Расследование. Поиск и выявление любых угроз в рамках сети в режиме реального времени. Предоставляет возможность всестороннего просмотра всей прошлой и текущей сетевой активности при минимальных затратах.
  3. Подтверждение. Благодаря тому, что продукт разработан именно для пользователя системы безопасности, интеллектуальные схемы работы и средства анализа в режиме реального времени позволяют службам безопасности расследовать и подтверждать атаки, прошедшие 3–6 месяцев назад, в случае обнаружения их в сети при значительно меньших издержках, чем традиционными методами.

 «Рынок ИБ в России продолжает расти, несмотря на экономическую ситуацию. Мы видим, что бизнес заинтересован в эффективных решениях по информационной безопасности. Совместно с компанией Netwell, нашим надежным партнером в России, мы предлагаем уникальное решение для выявления и расследования сложных кибератак для компаний любого уровня вне зависимости от масштаба и сложности их инфраструктуры» - комментирует Ярослав Росомахо, менеджер по развитию партнерских отношений Arbor Networks.

Основные заказчики этого продукта в РФ – это финансы, промышленность, государственные предприятия, операторы связи и сервисов, ТЭК и прочие организации, непосредственно связанные с работой с конфиденциальной информацией.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru