Киберкомандование США раскрыло новые семплы зловредов российских хакеров

Киберкомандование США раскрыло новые семплы зловредов российских хакеров

Киберкомандование США раскрыло новые семплы зловредов российских хакеров

Кибернетическое командование США поделилось данными о восьми новых образцах двух вредоносных программ, создание и распространение которых Запад приписывает российским хакерам. Все эти зловреды якобы фигурировали в недавних атаках.

Шесть из восьми семплов принадлежат вредоносу ComRAT (используется группировкой Turla), другие два — Zebrocy (встречается в атаках группы APT28).

ComRAT и Zebrocy годами участвуют во вредоносных кибероперациях. Первый, например, более десяти лет успешно распространятся, эволюционировав из старого вредоноса Agent.BTZ.

По словам исследователей, Turla и APT28 регулярно обновляют свои инструменты, добавляя функции, позволяющие обойти детектирование защитными программами.

Опубликовав информацию о новых образцах, Киберкомандование США рассчитывает, что системные администраторы и борцы с киберпреступностью смогут добавить детектирование новых семплов и обновить соответствующим образом свои защитные инструменты.

С новыми версиями ComRAT и Zebrocy можно ознакомиться в аккаунте VirusTotal, принадлежащем Киберкомандованию США. Вашингтон считает, что обе программы используются в операциях кибершпионажа со стороны поддерживаемых российскими властями хакеров.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru