Microsoft запустила сервис, помогающий справиться со сложными угрозами

Microsoft запустила сервис, помогающий справиться со сложными угрозами

Microsoft представила новый сервис, с помощью которого корпоративные клиенты смогут обратиться напрямую к ведущим специалистам в области безопасности. Этот подход будет очень кстати в тех случаях, когда киберугроза настолько серьёзна, что её нельзя устранить своими силами.

Сервис получил имя «Threat Experts on Demand», на данный момент он является частью Microsoft Defender Advanced Threat Protection (ATP).

Нововведение от Microsoft поможет организациям справиться с действительно сложными угрозами и предотвратить масштабные эпидемии вроде NotPetya, остановить спамерские кампании типа Emotet и защититься от кибершпионажа со стороны правительственных хакеров.

Threat Experts on Demand доступен в приложении Defender Security Center. Если команда безопасников столкнётся с опасной атакой (например, на ядро системы), она может воспользоваться опцией «проконсультироваться с экспертом».

Microsoft обещает, что специалисты обеспечат максимально эффективную консультацию по вопросам устранения киберугрозы.

Корпорация не раскрыла местонахождение экспертов, однако известно, что Threat Hunters on Demand предоставляет возможность связаться более чем с 3500 профессионалами по всему миру.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

Исследователи из компании ClearSky, специализирующейся на кибербезопасности, изучили кампании иранских правительственных хакеров и выяснили, что основная цель таких группировок в 2019 году заключалась в эксплуатации максимального количества уязвимостей в корпоративных VPN-сервисах.

Многим экспертам прошлый год запомнился постоянно всплывающими проблемами безопасности в VPN. Среди уязвимых сервисов были отмечены разработки Pulse Secure, Palo Alto Networks, Fortinet и Citrix.

Согласно отчёту ClearSky, иранские хакеры старались как можно скорее использовать бреши в VPN, информация о которых уже просочилась в общий доступ. Конечной целью была установка бэкдоров в сети компаний по всему миру.

По словам исследователей, киберпреступники атаковали ИТ, телекоммуникационную, нефтяную, газовую и авиационную сферы. Отдельные атаки произошли спустя какие-то часы после раскрытия информации о соответствующих VPN-уязвимостях.

Команда ClearSky заявила, что их отчёт рассеивает миф о том, что иранские хакеры менее одарённые и опасные, чем российские, китайские или северокорейские. Отчасти «компетентность» киберпреступников из Ирана подтверждается разработанной ими методикой, позволяющей в самые короткие сроки использовать свежие уязвимости в атаках.

Таким образом, в 2019 году Иран задействовал следующие бреши в своих операциях: CVE-2019-11510 в Pulse Secure Connect VPN, CVE-2018-13379 в Fortinet FortiOS VPN и CVE-2019-1579 в Palo Alto Networks Global Protect.

Помимо этого, правительственные хакеры разработали собственные вредоносные программы, адаптированные под свои цели:

  • STSRCheck — инструмент для маппинга баз данных и открытых портов.
  • POWSSHNET — бэкдор собственной разработки, осуществляющий туннелирование RDP-over-SSH.
  • Кастомные VBScripts — скрипты для загрузки текстовых файлов с командных серверов C&C.
  • Port.exe — инструмент для сканирования портов определённого IP-адреса.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru