В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

Одним из главных изменений в MaxPatrol SIEM 4.0 стало автоматизированное подключение так называемых экспертных пакетов. Они представляют собой модули дополнительных настроек источников событий, правила корреляции, нормализации и агрегации данных и рекомендации по реагированию на инциденты.  Наборы правил и рекомендации формирует команда экспертного центра безопасности компании Positive Technologies (PT Expert Security Center), которая на постоянной основе занимается мониторингом актуальных угроз и разрабатывает методы их обнаружения и предотвращения.

Механизм экспертных пакетов был впервые протестирован в предыдущей версии MaxPatrol SIEM (для обнаружения шифровальщиков, обнаружения аномалий на конечных точках сети, обнаружения атак на Active Directory). В новой версии экспертные пакеты будут поставляться клиентам бесплатно на регулярной основе. Экспертные пакеты загружаются из облака в Positive Technologies Knowledge Base (PT KB), входящую в состав системы, и активируются несколькими кликами мыши. Планируется выход новых пакетов с обновлениями раз в несколько месяцев.

Также в  MaxPatrol SIEM 4.0 усовершенствованы механизмы обогащения данных об активах — ключевых элементах IT-инфраструктуры. В числе прочего знания об активе теперь автоматически дополняются данными о программном и аппаратном обеспечении информационных ресурсов, об операционных системах, установленных обновлениях, конфигурации инфраструктуры, получаемыми из Microsoft System Center Configuration Manager (SCCM) и системы контроля защищенности MaxPatrol 8.

Дополнительно каждый актив обогащается данными из собственного сенсора MaxPatrol SIEM, предназначенного для анализа сетевого трафика. Он выявляет сетевые узлы в трафике и передает MaxPatrol SIEM информацию об открытых портах; на основе полученных данных могут быть созданы новые активы. Расширенный объем сведений об активах помогает службе ИБ лучше понимать защищаемую IT-инфраструктуру, ее уязвимые места и точнее просчитывать возможные векторы развития атак, упрощает расследование инцидента, помогает определить использованную уязвимость и предотвратить аналогичные атаки.

Помимо экспертных пакетов от самой Positive Technologies в новой версии MaxPatrol SIEM 4.0 стало возможных подключать фиды с информацией о новейших угрозах от сторонних вендоров, например, «Лаборатории Касперского».

Также обновление затронуло встроенный компонент Network Sensor, предназначенный для комплексного анализа сетевого трафика, в том числе передаваемых по сети файлов. Компонент лицензируется отдельно и представляет собой средство обнаружения вторжений (IDS) и глубокий анализ сетевых пакетов (DPI) c дополнительным обогащением событий данными геолокации.

Network Sensor новой версии получил собственную базу сигнатур для детектирования эксплуатации уязвимостей и работы вредоносного программного обеспечения. Сигнатуры пишутся командой PT Expert Security Center на основании проведенных расследований, анализа угроз и уязвимостей, актуальных для организаций из различных сфер бизнеса.

Для управления ИБ на стратегическом и тактическом уровнях используется специальный модуль PT Security Intelligence Portal. Это инструмент визуализации данных, глубокого анализа процессов информационной безопасности, работы подразделения ИБ и используемых средств защиты. PT Security Intelligence Portal содержит готовые наборы KPI, которые должны помочь руководству компаний заказчиков оценить результативность принимаемых ими мер ИБ.

В целом в компании Positive Technologies отмечают постоянно возрастающий интерес к MaxPatrol SIEM, чей объем продаж продемонстрировал почти двукратный рост. В 2018 году эксперты компании ожидают рост продаж на 250% по сравнению с 2017 годом. Только за первый квартал 2018 года продажи продукта в денежном выражении выросли почти на 70% по сравнению с аналогичным периодом прошлого года.

«Успешное продвижение продукта на рынке связано в первую очередь с его технологической составляющей и очевидной практической ценностью. За последний год MaxPatrol SIEM выбран в качестве платформы для сервисов коммерческого SOC. Около 60% всех внедрений продукта уже выполняется силами наших партнеров, а к концу года мы ожидаем, что это значение вырастет до 75%. Общее число сертифицированных экспертов на рынке России, которые могут внедрять, эксплуатировать и поддерживать продукт самостоятельно, превысило полторы сотни. Все это говорит о зрелости продукта», ― поясняет Максим Филиппов, директор по развитию бизнеса компании Positive Technologies в России.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru