SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne, разработчик антивируса и EDR нового поколения, анонсировал результаты тестирования MITRE ATT&CK за 2020 год, которое имитировало действия группировок Carbanak и FIN7. Среди 29 компаний по защите конечных точек, принявших участие в тестировании, SentinelOne стал единственным вендором, который показал стопроцентное выявление атак, не пропустив ни одного детекта в средах Windows и Linux.

Решение SentinelOne продемонстрировало обнаружение угроз без задержек и изменений конфигурации, а также лучший результат аналитических детектов по сравнению с остальными участниками. Это доказывает передовые возможности технологии SentinelOne в борьбе с продвинутыми злоумышленниками.

Ключевые результаты тестирования MITRE Engenuity:

  • SentinelOne — единственный вендор, который обеспечил 100% выявление атак без пропущенных детектов на всех операционных системах, использованных в тестировании. Мониторинг — это фундамент EDR-решений, и возможности мониторинга открываются только благодаря умению работать с большими данными. Платформа Singularity обеспечил всеобъемлющий мониторинг активностей в сети организации благодаря автономному выявлению каждой атаки по мере ее запуска.
  • SentinelOne показал лучшие результаты по числу высококачественных аналитических детектов, в которых продукт мгновенно и автоматически дает аналитикам контекст атаки. Команды SOC перегружены огромным объемом алертов и данных, поэтому быстро реагировать на критические алерты становится невозможно. Singularity предлагает автоматизированную корреляцию данных и контекст в реальном времени, позволяя аналитикам сосредоточиться на действительно важных инцидентах.
  • Singularity продемонстрировал нулевые задержки при детектировании атак. Злоумышленники действуют очень быстро, а значит, им нужно противопоставить очень быструю автоматизированную защиту, которая не подвержена задержкам, связанным с человеческим фактором. Singularity в реальном времени предоставляет контекстуализированный детект и упрощает интерпретацию его результатов.
  • SentinelOne не потребовал изменений конфигурации во время теста, делая EDR-технологии простыми в использовании. Если вы постоянно корректируете и настраиваете продукт, то вы проиграли битву, которая еще даже не началась. Технологичные решения должны работать в масштабе всей организации «‎из коробки»‎. Платформа Singularity внедряется за секунды и работает сразу же на полную мощность.
  • SentinelOne сгенерировал один алерт на каждое атакованное устройство. Даже самым опытным аналитикам сложно вручную выстраивать связи между отдельными алертами для защиты от сложных атак. Технология SentinelOne Storyline объединила сотни событий атаки, происходившей в течение 48 часов, и скоррелировала их в один алерт для каждой атакованной машины. Singularity автоматически преобразует запутанные и разрозненные данные в понятную цепочку развития атаки.

По словам Раджа Раджамани, директора по развитию продуктов SentinelOne, «‎MITRE Engenuity ATT&CK — это наиболее объективное и исчерпывающее тестирование возможностей EDR-решений. Наша платформа Singularity стала новым стандартом по качеству мониторинга, что критически важно для обнаружения угроз и реагирования на них. Ландшафт угроз постоянно меняется с высокой скоростью, и поэтому решения, которые полагаются не только на автоматизацию, но и на человека, просто не способны справиться с таким темпом — в итоге организация подвергается риску. Эффективность работы Singularity при эмуляции атак Carbanak и FIN7 доказывает наше стремление, прежде всего, ликвидировать бреши безопасности благодаря проактивной и автономной защите в реальном времени по всей организации».

SentinelOne стала одной из первых компаний по защите конечных точек, которая предоставила встроенную возможность корреляции алертов на основе базы знаний MITRE ATT&CK. SentinelOne также одной из первых прошла тестирование для EDR-решений MITRE ATT&CK Endpoint Protection Product Evaluation и сделала стандартом использование MITRE ATT&CK для хантинга. Это демонстрирует ведущую позицию SentinelOne в сфере технологий, которые предоставляют контекст угроз и их понимание в рамках MITRE ATT&CK.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru