PT NAD 11.1 научился выявлять ещё шесть вредоносных активностей

PT NAD 11.1 научился выявлять ещё шесть вредоносных активностей

PT NAD 11.1 научился выявлять ещё шесть вредоносных активностей

Positive Technologies выпустила новую версию системы PT Network Attack Discovery (PT NAD) под номером PT NAD 11.1. Разработчики добавили новые статистические и поведенческие модули, которые позволяют обнаруживать ранее неизвестные ICMP-туннели, аномалии в SMB-трафике, а также работы хакерских инструментов Cobalt Strike и Brute Ratel С4.

Помимо этого, специалисты добавили модуль, который подтверждает успешное использование уязвимостей на узлах.

Основной акцент в новом релизе был сделан на точном обнаружении атак при помощи поведенческого анализа трафика. Команда разработчиков PT NAD внедрила сложные алгоритмы, основанные на профилировании каждого устройства в сети, сборе данных и поиске отклонений, помимо традиционных сигнатурных методов. Это позволяет обнаруживать угрозы и аномалии с большей точностью, а также дает возможность настраивать продукт под конкретную инфраструктуру каждой компании.

PT NAD 11.1 способен обнаруживать скрытые каналы передачи данных через ICMP-туннели, которые используются злоумышленниками для поддержки связи со взломанной инфраструктурой. Также система определяет шифрованный протокол SMB и появление новых SMB-пайпов в трафике, которые используются киберпреступниками для обхода обнаружения.

Специалисты Positive Technologies разработали статистические модули, которые обнаруживают работу фреймворков Cobalt Strike и Brute Ratel C4, широко используемых в целевых атаках. Фреймворки позволяют атакующим взаимодействовать со скомпрометированными узлами и продвигаться внутри инфраструктуры. Новый модуль PT NAD также позволяет обнаруживать успешные попытки эксплуатации уязвимостей на узлах.

В новой версии PT NAD улучшен механизм исключений из ленты активностей, что позволяет операторам быстро удалять типичные для их инфраструктуры срабатывания и уменьшить количество ложноположительных срабатываний. Также были добавлены другие нововведения, включая возможность создания общих фильтров, проверки корректности захвата и обработки трафика, а также инженерные и UX-улучшения. Мастер настройки в новой версии помогает быстрее установить основные параметры работы PT NAD и упрощает развертывание продукта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru