Kaspersky выпустила интегрированное решение на базе EDR-технологий

Kaspersky выпустила интегрированное решение на базе EDR-технологий

Kaspersky выпустила интегрированное решение на базе EDR-технологий

«Лаборатория Касперского» объявляет о выпуске интегрированного решения для защиты от всех типов киберугроз, направленных на организацию. Оно сочетает многоуровневые средства защиты рабочих мест Kaspersky Security для бизнеса с автоматизированными инструментами для борьбы со сложными угрозами — приложением Kaspersky Endpoint Detection and Response (EDR) Optimum и песочницей Kaspersky Sandbox. Все три продукта управляются из единой облачной консоли и дополняют друг друга, обеспечивая комплексную защиту от сложных угроз.

Сегодня решения класса EDR становятся фактическим стандартом защиты конечных точек для организаций разного масштаба. Это связано с тем, что злоумышленники всё чаще проводят направленные атаки не только на крупные компании, но и на цели поменьше. Чтобы своевременно обнаруживать сложные угрозы и быстро и эффективно реагировать на них, нужны дополнительные инструменты, такие как EDR-технологии. Они помогают выявлять атаки, обходящие традиционные средства защиты, находить первичные векторы и видеть развитие этих угроз, а также автоматически предотвращать их дальнейшее распространение. Но продукты, доступные сейчас на рынке, в большинстве своём являются сложными решениями, которые зачастую выросли из инструментов, делавшихся под заказ для крупных клиентов с учётом их уникальных особенностей и потребностей. Интегрированный же подход «Лаборатории Касперского» позволяет и среднему бизнесу с ограниченным штатом ИБ-специалистов воспользоваться базовой EDR-функциональностью для защиты от целевых атак и сложных угроз. Он рассчитан на те компании, которым нужна полноценная картина инцидентов и возможность реагировать на них, но которые в то же время не планируют дополнительно нагружать своих сотрудников.

Интегрированный подход стал основой для двух новых продуктов в линейке Kaspersky Security для бизнеса — Kaspersky EDR для бизнеса Оптимальный и Kaspersky Total Security Plus для бизнеса.

Решение Kaspersky EDR для бизнеса Оптимальный включает в себя весь продвинутый функционал продукта Kaspersky Endpoint Security для бизнеса Расширенный, усиленный базовыми функциями EDR. Оно представляет собой простой автоматизированный инструмент для борьбы со сложными атаками, доступный с точки зрения инфраструктуры, финансов и ресурсов.

Решение Kaspersky Total Security Plus для бизнеса — это на сегодняшний день самый высокий уровень линейки Kaspersky Security для бизнеса. В него включены все возможности Kaspersky Total Security для бизнеса, а также приложение Kaspersky EDR Optimum и песочница Kaspersky Sandbox. Ещё одним его преимуществом является расширенная техническая поддержка.

«Злоумышленники всё чаще выбирают в качестве жертв не только крупные организации, но и компании поменьше, поскольку инструменты для проведения целевых атак становятся всё более доступны. Именно поэтому мы объединили сразу несколько технологий, чтобы предоставить наиболее эффективную и многослойную защиту корпоративным рабочим станциям. Фундаментом решения является Kaspersky Security для бизнеса, надёжный и проверенный инструмент, который обеспечивает мощную защиту от традиционных угроз. Автоматизированная песочница Kaspersky Sandbox позволяет противодействовать атакующим, действия которых направлены на обход средств защиты конечных точек. И, наконец, приложение Kaspersky EDR Optimum предоставляет возможности для определения масштаба сложных инцидентов, их расследования и автоматизированного реагирования на них. Все эти инструменты объединены в интегрированное решение, позволяющее обеспечить широкий круг организаций защитой от сложных угроз, которая не требует дополнительных ресурсов и знаний экспертного уровня», — говорит Сергей Марцынкьян, руководитель отдела продуктового маркетинга для корпоративного бизнеса «Лаборатории Касперского».

Оба новых уровня линейки Kaspersky Security для бизнеса уже доступны для клиентов в России. Больше узнать об интегрированном решении можно здесь: https://www.kaspersky.ru/small-to-medium-business-security/endpoint-secu....

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru