Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Компания Fortinet объявила об улучшении решения FortiEDR, которое становится признанным все большим числом клиентов. Обновление также включает в себя новые теги MITRE ATT&CK для системной активности, новые опции сервиса управляемого обнаружения и реагирования (MDR) и недавно заявленного функционала расширенного обнаружения и реагирования (XDR).

Благодаря последним дополнениям организации любого размера теперь могут воспользоваться преимуществами расширенной защиты конечных точек с автоматическим обнаружением и реагированием на конечных точках (EDR), в том числе:

  • Cloud-native Endpoint Security: помогает защитить компьютеры сотрудников в сети и за ее пределами, обеспечивая видимость и сокращая поверхность атаки конечных точек с помощью легкого агента, работа которого прозрачна для пользователей.
  • Интегрированная защита конечных точек (EPP) с EDR: этот подход не только предотвращает атаки на различных этапах, но также может обнаруживать угрозы, которые обходят уровень предотвращения и быстро реагировать на них, тем самым минимизируя влияние на бизнес.
  • Сервис управляемого обнаружения и реагирования (MDR): обеспечивает круглосуточный мониторинг угроз, приоритизацию событий безопасности, удаленное реагирование и настройку окружения на основе уже полученных знаний об угрозах, для последующего получения дополнительной экспертизы и инстайтов.

Программы-вымогатели продолжают развиваться и угрожать все большему количеству организаций. По данным FortiGuard Labs, с середины и до конца прошлого года количество атак в увеличилось в семь раз.

Поскольку современные атаки программ-вымогателей подвергают опасности не только данные, но и жизни, организациям необходимо защищать свою среду и критически важную инфраструктуру.

Для решения этих задач FortiEDR, как часть Fortinet Security Fabric, обеспечивает запатентованную защиту от программ-вымогателей без какой-либо зависимости от теневых копий, которые отключаются более изощренными кибератаками.

Дополнительные запатентованные возможности обнаружения и обезвреживания препятствуют другим классам сложных угроз, сохраняя при этом высокую доступность даже в разгар атаки. Это также позволяет сэкономить драгоценное время, необходимое для полного реагирования на инциденты.

В отличие от других решений для защиты конечных точек, которые полагаются на базу известных угроз для блокировки атак или простые инструменты для обнаружения и реагирования, FortiEDR обеспечивает надежную защиту на основе поведенческого анализа, а также постоянного анализа и автоматизированного реагирования, которые позволяют откатить внесенные вредоносным программным обеспечением изменения в систему без необходимости восстановления рабочей станции из резервной копии. Кроме того, сценарии реагирования на инциденты FortiEDR позволяют организациям легко определять общие действия по реагированию на основе групп конечных точек, важности активов и классификации угроз. Это дает бизнесу возможность применять риск-ориентированный подход к обеспечению безопасности конечных точек и ускоряет процесс реагирования на инциденты.

Как показывает последний тест MITRE, FortiEDR использует запатентованную технологию отслеживания кода для отслеживания всех действий в системе, выявления вредоносного поведения и блокировки до того, как будет нанесен ущерб. Затем FortiEDR может устранить повреждения и восстановить систему. Этот подход более точен, снижает количество ложных срабатываний, более надежен, поскольку его сложнее обойти, и позволяет обнаруживать новые угрозы и угрозы нулевого дня, включая атаки на цепочки поставок.

«В отличие от традиционных продуктов Endpoint Protection Platform (EPP), которые включают в себя функционал Endpoint Detection and Response (EDR), или решений EDR первого поколения, включают в себя функционал FortiEDR – единственное решение, которое с самого начала создавалось как единое. В результате оно органично обеспечивает защиту, обнаружение и реагирование на основе поведения как на начальных, так и более поздних этапах атаки, что продемонстрировано в недавних результатах оценки MITRE ATT & CK. В прошлом году число пользователей FortiEDR выросло более чем на 300 процентов. Этот прогресс в области безопасности конечных точек имеет решающее значение при защите от, как показывают последние примеры громких атак, все более комплексных кибератак, а также эволюционирующих программ-вымогателей», – Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru