Kaspersky выпустила интегрированное решение на базе EDR-технологий

Kaspersky выпустила интегрированное решение на базе EDR-технологий

Kaspersky выпустила интегрированное решение на базе EDR-технологий

«Лаборатория Касперского» объявляет о выпуске интегрированного решения для защиты от всех типов киберугроз, направленных на организацию. Оно сочетает многоуровневые средства защиты рабочих мест Kaspersky Security для бизнеса с автоматизированными инструментами для борьбы со сложными угрозами — приложением Kaspersky Endpoint Detection and Response (EDR) Optimum и песочницей Kaspersky Sandbox. Все три продукта управляются из единой облачной консоли и дополняют друг друга, обеспечивая комплексную защиту от сложных угроз.

Сегодня решения класса EDR становятся фактическим стандартом защиты конечных точек для организаций разного масштаба. Это связано с тем, что злоумышленники всё чаще проводят направленные атаки не только на крупные компании, но и на цели поменьше. Чтобы своевременно обнаруживать сложные угрозы и быстро и эффективно реагировать на них, нужны дополнительные инструменты, такие как EDR-технологии. Они помогают выявлять атаки, обходящие традиционные средства защиты, находить первичные векторы и видеть развитие этих угроз, а также автоматически предотвращать их дальнейшее распространение. Но продукты, доступные сейчас на рынке, в большинстве своём являются сложными решениями, которые зачастую выросли из инструментов, делавшихся под заказ для крупных клиентов с учётом их уникальных особенностей и потребностей. Интегрированный же подход «Лаборатории Касперского» позволяет и среднему бизнесу с ограниченным штатом ИБ-специалистов воспользоваться базовой EDR-функциональностью для защиты от целевых атак и сложных угроз. Он рассчитан на те компании, которым нужна полноценная картина инцидентов и возможность реагировать на них, но которые в то же время не планируют дополнительно нагружать своих сотрудников.

Интегрированный подход стал основой для двух новых продуктов в линейке Kaspersky Security для бизнеса — Kaspersky EDR для бизнеса Оптимальный и Kaspersky Total Security Plus для бизнеса.

Решение Kaspersky EDR для бизнеса Оптимальный включает в себя весь продвинутый функционал продукта Kaspersky Endpoint Security для бизнеса Расширенный, усиленный базовыми функциями EDR. Оно представляет собой простой автоматизированный инструмент для борьбы со сложными атаками, доступный с точки зрения инфраструктуры, финансов и ресурсов.

Решение Kaspersky Total Security Plus для бизнеса — это на сегодняшний день самый высокий уровень линейки Kaspersky Security для бизнеса. В него включены все возможности Kaspersky Total Security для бизнеса, а также приложение Kaspersky EDR Optimum и песочница Kaspersky Sandbox. Ещё одним его преимуществом является расширенная техническая поддержка.

«Злоумышленники всё чаще выбирают в качестве жертв не только крупные организации, но и компании поменьше, поскольку инструменты для проведения целевых атак становятся всё более доступны. Именно поэтому мы объединили сразу несколько технологий, чтобы предоставить наиболее эффективную и многослойную защиту корпоративным рабочим станциям. Фундаментом решения является Kaspersky Security для бизнеса, надёжный и проверенный инструмент, который обеспечивает мощную защиту от традиционных угроз. Автоматизированная песочница Kaspersky Sandbox позволяет противодействовать атакующим, действия которых направлены на обход средств защиты конечных точек. И, наконец, приложение Kaspersky EDR Optimum предоставляет возможности для определения масштаба сложных инцидентов, их расследования и автоматизированного реагирования на них. Все эти инструменты объединены в интегрированное решение, позволяющее обеспечить широкий круг организаций защитой от сложных угроз, которая не требует дополнительных ресурсов и знаний экспертного уровня», — говорит Сергей Марцынкьян, руководитель отдела продуктового маркетинга для корпоративного бизнеса «Лаборатории Касперского».

Оба новых уровня линейки Kaspersky Security для бизнеса уже доступны для клиентов в России. Больше узнать об интегрированном решении можно здесь: https://www.kaspersky.ru/small-to-medium-business-security/endpoint-secu....

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru