Шпионы Sticky Werewolf попытались испортить Новый год российскому телекому

Шпионы Sticky Werewolf попытались испортить Новый год российскому телекому

Шпионы Sticky Werewolf попытались испортить Новый год российскому телекому

В начале текущего месяца APT-группа Sticky Werewolf провела атаку на российского телеком-провайдера. За два дня, 2 и 3 января, злоумышленники разослали на адреса сотрудников компании порядка 250 поддельных писем, нацеленных на засев RAT-трояна.

К счастью, XDR-система F.A.C.C.T. успешно перехватила и заблокировала вредоносные имейл-сообщения, написанные от имени ФСБ России. Анализ показал, что по вставленной в письмо ссылке загружается Windows-троян удаленного доступа Darktrack RAT.

 

Фейк можно сразу определить по адресу бесплатной почты @mail.ru в строке отправителя, а также по заключительной фразе, неуместной в данном контексте (ФСБ «заранее благодарит»??).

Фальшивый запрос — загружаемый по ссылке файл с двойным расширение .pdf.exe — распознают как вредоносный треть антивирусов из коллекции VirusTotal (22/69 по состоянию на 6 января). Скрытый в нем вредонос детектируется заметно лучше (41/66 на 10 января).

В декабре F.A.C.C.T. зафиксировала аналогичные атаки Sticky Werewolf на российскую фармкомпанию и схожий по профилю НИИ. Кибершпионы тогда прикрывались другими именами: МЧС (в первом случае) и Минстроя.

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru