Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Продукт «Лаборатории Касперского» Kaspersky Anti Targeted Attack Platform успешно прошел квалификационное тестирование независимой лаборатории ICSA Labs в категории защиты от целенаправленных атак и передовых угроз (ATD, Advanced Threat Defense).

Тестирование представляло собой симуляцию реальной среды и длилось 33 дня. За это время на серверы, защищенные Kaspersky Anti Targeted Attack Platform, было проведено 550 атак вперемешку с 377 «чистыми семплами» — это объекты, которые содержат в себе подозрительную активность, но не относятся к вредоносным (например, программа, которая делает снимки экрана, но не использует их в злонамеренных целях).

По результатам теста решение Kaspersky Anti Targeted Attack Platform обнаружило 99,44% атак, пропустив всего три объекта и показав минимальный уровень ложных срабатываний — 0,265% (один случай).

Эксперты ICSA Labs отметили, что 99,44% — впечатляющий уровень обнаружения, значительно превышающий порог сертификации в этом году. Все угрозы на момент тестирования были новыми или малоизученными, при этом 97% обнаруженных решением «Лаборатории Касперского» зловредов существовали не более одного часа (zero-hour).

«ICSA Labs — один из лидеров среди независимых компаний-тестеров, и для нас очень важно получение этого сертификата, — комментирует Олег Глебов, руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского». — Особенно здорово, что уровень защиты измеряется не “точечно” в определенный момент времени, а в течение длительного периода: таким образом тест показывает эффективность решения максимально приближенно к реальным требованиям заказчиков».

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru