PT Sandbox добавили в реестр российских программ с ИИ

PT Sandbox добавили в реестр российских программ с ИИ

PT Sandbox добавили в реестр российских программ с ИИ

Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы.

ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают. Процессы, в свою очередь, создают системные вызовы, мы учитываем их последовательность и некоторые паттерны.

Благодаря такому комплексному анализу повышается точность выявления неизвестных целенаправленных угроз. Например, на одной из кибербитв Standoff атакующие запустили вредоносную программу, которая перед началом своей активности создала цепочку подпроцессов в количестве 100 штук.

ML-решение заметило эту аномалию, в то время как классической сигнатуры[3] для ее обнаружении в продукте не было. Так алгоритм, помимо прочего, помогает расширять экспертизу, используемую в PT Sandbox.

Эксперты продолжают тестировать модель на новых данных, повышая точность обнаружения угроз, а также обучать ее с учетом особенностей IT-инфраструктуры клиентов.

«Злоумышленники постоянно совершенствуют вредоносное ПО, стремясь сделать его невидимым для классических средств защиты, — комментирует Сергей Осипов, руководитель направления защиты от вредоносного ПО в компании Positive Technologies. — Передовая песочница PT Sandbox обнаруживает такие программы в файлах. Продукт проводит комплексные и глубокие проверки, в том числе с помощью ML-системы, которая реализует поведенческий анализ трасс процессов и обнаруживает в них вредоносное и нетипичное ПО. Запись в реестре российского ПО официально признает, что продукт содержит технологии искусственного интеллекта. Это подтверждение будет важно в первую очередь тем компаниям, для которых наличие технологий ИИ в продукте — обязательное условие».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru