В Kaspersky Fraud Prevention реализованы технологии машинного обучения

В Kaspersky Fraud Prevention реализованы технологии машинного обучения

В Kaspersky Fraud Prevention реализованы технологии машинного обучения

«Лаборатория Касперского» выпустила новое поколение решения для противодействия финансовому онлайн-мошенничеству. Обновлённый Kaspersky Fraud Prevention теперь состоит из двух отдельных продуктов: Kaspersky Advanced Authentication и Kaspersky Automated Fraud Analytics.

Первый из них предотвращает различные сценарии компрометации аккаунтов, а второй помогает выявлять и расследовать даже самые сложные случаи финансового мошенничества. Подобная диверсификация защиты позволит различным организациям, так или иначе проводящим транзакции в интернете, подобрать решение для наиболее актуальных аспектов финансовой безопасности.

Онлайн-мошенничество давно уже перестало быть проблемой исключительно финансовых организаций. Развитие электронной коммерции привело к росту числа инцидентов, связанных с компрометацией аккаунтов пользователей интернет-магазинов. В связи с этим торговые онлайн-площадки вынуждены принимать меры для минимизации подобных рисков.

Технологии машинного обучения и сложные математические алгоритмы, реализованные в новом решении Kaspersky Advanced Authentication, помогут оперативно распознать любую аномальную, в том числе мошенническую, активность на этапе ввода логина и пароля от учётной записи. Решение «Лаборатории Касперского» анализирует поведенческие и биометрические данные, а также проверяет репутацию используемого устройства. Все эти процессы не требуют никаких дополнительных действий со стороны пользователя, однако в случае возникновения обоснованных подозрений интернет-магазин всегда сможет связаться со своим клиентом для подтверждения личности.

В свою очередь, перед финансовыми организациями сегодня остро стоит вопрос предотвращения киберограблений, онлайн-мошенничества и различных схем отмывания денег в интернете. Именно эту проблему призван решить новый продукт Kaspersky Automated Fraud Analytics. На протяжении всей пользовательской сессии, связанной с проведением транзакции, решение анализирует и проверяет сотни различных индикаторов и сопоставляет полученные данные со специфическими сценариями финансовых киберпреступлений. Такой подход позволяет автоматически выявить серьёзные инциденты на самых начальных этапах.

«Онлайн-мошенничество по-прежнему представляет опасность для финансовых организаций, однако этому риску начинают подвергаться и другие отрасли. Сегодня самые различные компании инвестируют деньги и ресурсы в развитие цифровых операций своего бизнеса. Именно поэтому мы решили переосмыслить подход к защите от финансового мошенничества. Предлагая более специализированные и узко направленные решения, мы даём организациям возможность усилить свои системы безопасности именно там, где это особенно важно», – прокомментировал Александр Ермакович, руководитель Kaspersky Fraud Prevention.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru