В первом квартале 2019 года русскоязычные киберпреступники затаились

В первом квартале 2019 года русскоязычные киберпреступники затаились

В первом квартале 2019 года русскоязычные киберпреступники затаились

Исследователи антивирусной компании «Лаборатория Касперского» проанализировали атаки русскоговорящих группировок в первом квартале 2019 года. В результате специалисты пришли к выводу, что подавляющее большинство таких групп ушли в тень.

По словам экспертов, активными оставались лишь немногие группировки, среди которых были отмечены Sofacy и Turla. Такое развитие событий аналитики связывают с возможными изменениями в структурах киберпреступных групп.

Согласно мониторингу данных об APT-атаках, который осуществлялся в первые три месяца 2019 года, самой громкой и масштабной операцией стала целевая атака под названием ShadowHammer.

Напомним, что киберпреступникам в ходе этой операции удалось скомпрометировать цепочку поставок тайваньского техногиганта ASUS (и не только).

За первые три месяца 2019 года большинство APT-атак пришлось на жертвы, расположенные в Юго-Восточной Азии. Также активность демонстрировали и китайские киберпреступники.

В «Лаборатории Касперского» полагают, что основной причиной целевых атак в первом квартале 2019 года стала геополитика. Второе место эксперты отдали криптовалютным махинациям.

Помимо этого, начало 2019 года отметилось появлением новых коммерческих шпионских программ, среди которых можно выделить новый вариант программы FinSpy.

Отчёт «Лаборатории Касперского» основан на потоках данных, доступ к которым предоставляется по подписке. Эти потоки включают, в том числе, данные индикаторов взлома и правила YARA, помогающие опознавать и анализировать вредоносные программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft встроит Sysmon прямо в Windows 11 и Windows Server 2025

Как заявили в Microsoft, в следующем году Sysmon будет встроен в Windows 11 и Windows Server 2025. Это означает, что отдельная установка System Monitor из пакета Sysinternals больше не понадобится. Sysmon — один из самых популярных инструментов для мониторинга и диагностики сложных проблем в Windows.

О планах сообщил создатель Sysinternals Марк Руссинович. Сейчас Sysmon приходится разворачивать вручную на каждом устройстве, что усложняет управление в корпоративных средах.

После интеграции достаточно будет установить компонент через меню «Дополнительные возможности» и получать обновления напрямую через Windows Update.

Как и раньше, Sysmon позволит использовать собственные конфигурационные файлы для фильтрации событий, которые будут записываться в журнал Windows.

Поддерживаются и базовые события — создание и завершение процессов — и продвинутые сценарии: отслеживание DNS-запросов, создание исполняемых файлов, вмешательство в процессы, изменения в буфере обмена и многое другое.

Microsoft обещает, что встроенная версия сохранит всю функциональность стандартного Sysmon, включая гибкую конфигурацию и расширенные фильтры событий. Администраторы смогут активировать мониторинг привычными командами:

Для базового режима:

<code>sysmon -i</code>

Для расширенного мониторинга с конфигом:

<code>sysmon -i <имя_файла_конфигурации></code>

Компания также готовит полноценную документацию по Sysmon, новые функции централизованного управления и интеграцию ИИ-механизмов для обнаружения угроз.

До релиза встроенной версии Sysmon можно продолжать использовать отдельный инструмент с сайта Sysinternals и ориентироваться на конфигурации, подготовленные SwiftOnSecurity.

Полноценное появление встроенного Sysmon ожидается в 2025 году вместе с обновлениями Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru