Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

«Ростелеком-Солар» совместно с «Лабораторией Касперского» запускают сервис по выявлению сложных многокомпонентных атак на рабочих станциях и серверах корпоративных заказчиков. В его основе лежит система выявления атак на конечные хосты (Endpoint Detection and Response, EDR) Kaspersky EDR.

Решение подключено к сервисам центра мониторинга и реагирования на кибератаки Solar JSOC и поможет выявлять активность (например, присутствие в инфраструктуре) высококвалифицированных злоумышленников, которую обычно не детектируют базовые инструменты защиты.

По статистике компании «Ростелеком-Солар», с каждым годом техники и методики, которые применяют хакеры для обхода классических средств защиты, становятся сложнее, а всё больше атак связаны с длительным и скрытным нахождением в инфраструктуре жертвы. Злоумышленники с высокой квалификацией (кибернаёмники и кибервойска) используют сочетание уникальных и дорогих собственных разработок с легальными утилитами и методами социальной инженерии для внедрения вредоносных модулей в атакуемую систему.

Причём эти сложные инструменты постепенно распространяются в теневом сегменте сети, и их берут на вооружение уже киберпреступники со средней квалификацией (киберкриминал). При этом их основными методами для проникновения в инфраструктуру жертвы остаются фишинговые рассылки со сложными вредоносными программами, которое обычно не распознаётся стандартным антивирусом. Расширение сервиса мониторинга на базе Kaspersky EDR поможет эффективно выявлять и локализовывать даже такие сложно детектируемые атаки на конечных узлах инфраструктуры организации.

«Система EDR является важной составляющей центра реагирования на киберинциденты (SOC): она ускоряет сбор первичных улик, предоставляет подробную телеметрию и автоматизирует процессы EDR, сокращая общее время реагирования с нескольких часов до считаных минут. Для обработки этих данных и грамотного реагирования на инциденты нужна профессиональная команда аналитиков, и благодаря тому, что в Solar JSOC выделили ресурсы на её создание, клиентам сервиса будет существенно проще обеспечить надёжную защиту своих ресурсов», – поделился мнением Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, странах СНГ и Балтии.

Для реализации нового сервиса была проведена совместная проработка технических решений и моделей взаимодействия. В частности, в Solar JSOC была выделена специализированная команда по анализу сложных атак.

«Развитие инструментария и техник злоумышленников требует новых подходов к детектированию атак. Проблема защиты рабочих станций, которые чаще всего становятся точкой закрепления и развития атаки злоумышленника, является одной из первоочередных для объектов критической информационной инфраструктуры (КИИ). Мы рады расширить сотрудничество с нашим давним технологическим партнером – «Лабораторией Касперского» – совместным сервисом по выявлению атак на конечных узлах сети», – отметил Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC.

Услуга EDR от Solar JSOC предоставляется как по облачной модели (полностью из ядра Solar JSOC), так и с размещением ключевых компонентов системы на площадке заказчика, а подключение к сервису займет 4-5 недель. В инфраструктуру заказчика устанавливаются необходимые компоненты, обогащённые унифицированным контентом от экспертов Solar JSOC, который будет дополнительно профилирован и адаптирован под особенности инфраструктуры и процессы конкретной организации. Сервис также доступен для заказчиков, самостоятельно приобретающих лицензии Kaspersky EDR, а не только в рамках MSSP-лицензий.

Сейчас «Ростелеком-Солар» и «Лаборатория Касперского» готовят запуск сервиса EDR для нескольких крупных государственных и коммерческих заказчиков.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru