SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne, разработчик антивируса и EDR нового поколения, анонсировал результаты тестирования MITRE ATT&CK за 2020 год, которое имитировало действия группировок Carbanak и FIN7. Среди 29 компаний по защите конечных точек, принявших участие в тестировании, SentinelOne стал единственным вендором, который показал стопроцентное выявление атак, не пропустив ни одного детекта в средах Windows и Linux.

Решение SentinelOne продемонстрировало обнаружение угроз без задержек и изменений конфигурации, а также лучший результат аналитических детектов по сравнению с остальными участниками. Это доказывает передовые возможности технологии SentinelOne в борьбе с продвинутыми злоумышленниками.

Ключевые результаты тестирования MITRE Engenuity:

  • SentinelOne — единственный вендор, который обеспечил 100% выявление атак без пропущенных детектов на всех операционных системах, использованных в тестировании. Мониторинг — это фундамент EDR-решений, и возможности мониторинга открываются только благодаря умению работать с большими данными. Платформа Singularity обеспечил всеобъемлющий мониторинг активностей в сети организации благодаря автономному выявлению каждой атаки по мере ее запуска.
  • SentinelOne показал лучшие результаты по числу высококачественных аналитических детектов, в которых продукт мгновенно и автоматически дает аналитикам контекст атаки. Команды SOC перегружены огромным объемом алертов и данных, поэтому быстро реагировать на критические алерты становится невозможно. Singularity предлагает автоматизированную корреляцию данных и контекст в реальном времени, позволяя аналитикам сосредоточиться на действительно важных инцидентах.
  • Singularity продемонстрировал нулевые задержки при детектировании атак. Злоумышленники действуют очень быстро, а значит, им нужно противопоставить очень быструю автоматизированную защиту, которая не подвержена задержкам, связанным с человеческим фактором. Singularity в реальном времени предоставляет контекстуализированный детект и упрощает интерпретацию его результатов.
  • SentinelOne не потребовал изменений конфигурации во время теста, делая EDR-технологии простыми в использовании. Если вы постоянно корректируете и настраиваете продукт, то вы проиграли битву, которая еще даже не началась. Технологичные решения должны работать в масштабе всей организации «‎из коробки»‎. Платформа Singularity внедряется за секунды и работает сразу же на полную мощность.
  • SentinelOne сгенерировал один алерт на каждое атакованное устройство. Даже самым опытным аналитикам сложно вручную выстраивать связи между отдельными алертами для защиты от сложных атак. Технология SentinelOne Storyline объединила сотни событий атаки, происходившей в течение 48 часов, и скоррелировала их в один алерт для каждой атакованной машины. Singularity автоматически преобразует запутанные и разрозненные данные в понятную цепочку развития атаки.

По словам Раджа Раджамани, директора по развитию продуктов SentinelOne, «‎MITRE Engenuity ATT&CK — это наиболее объективное и исчерпывающее тестирование возможностей EDR-решений. Наша платформа Singularity стала новым стандартом по качеству мониторинга, что критически важно для обнаружения угроз и реагирования на них. Ландшафт угроз постоянно меняется с высокой скоростью, и поэтому решения, которые полагаются не только на автоматизацию, но и на человека, просто не способны справиться с таким темпом — в итоге организация подвергается риску. Эффективность работы Singularity при эмуляции атак Carbanak и FIN7 доказывает наше стремление, прежде всего, ликвидировать бреши безопасности благодаря проактивной и автономной защите в реальном времени по всей организации».

SentinelOne стала одной из первых компаний по защите конечных точек, которая предоставила встроенную возможность корреляции алертов на основе базы знаний MITRE ATT&CK. SentinelOne также одной из первых прошла тестирование для EDR-решений MITRE ATT&CK Endpoint Protection Product Evaluation и сделала стандартом использование MITRE ATT&CK для хантинга. Это демонстрирует ведущую позицию SentinelOne в сфере технологий, которые предоставляют контекст угроз и их понимание в рамках MITRE ATT&CK.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru