Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

В рунете объявилась кибергруппа, которая после проникновения в корпоративные сети отключает антивирусную защиту, чтобы скрыть вредоносную активность. Эксперты ГК «Солар» зафиксировали подобные атаки в сфере промышленного производства.

Для взлома систем и загрузки инструментов блокировки защитных решений злоумышленники используют уязвимости.

Так, в одном из случаев им помог интернет-доступ к софту DameWare Mini Remote Control; соответствующий порт, по всей видимости, остался открытым со времен пандемии ковида. После взлома авторы атаки поместили зловреда в директорию агента администрирования антивируса Kaspersky и с его помощью нейтрализовали защиту.

Анализ образца выявил функцию отключения механизма MiniFilter, который многие антивирусные решения используют для сбора данных об операциях в файловой системе Windows и анализа поведения программ.

В ходе данной атаки на Windows вредоносный драйвер создал свой мини-фильтр и осуществил подмену, заблокировав ИБ-продукту возможность мониторинга. Об инциденте сообщили в «Лабораторию Касперского», там доработали самозащиту и выпустили обновления.

Был также зафиксирован случай, когда взломщикам удалось отключить антивирус из-за некорректного взаимодействии Windows с цифровыми подписями драйверов. В результате атаки ИТ-инфраструктура жертвы была выведена из строя.

«Последнее время атакующие все чаще применяют инструменты, позволяющие отключать и обходить средства защиты, поставляемые различными вендорами, — констатирует эксперт Solar 4RAYS Дмитрий Маричев. — Подходы и техническая реализация отличаются лишь деталями, например, именами файлов их компонентов. Чтобы вовремя пресечь подобную атаку, нужно регулярно проверять работоспособность установленных в инфраструктуре защитных решений и контролировать, идет ли с них телеметрия. Кроме того, важно периодически проводить оценку компрометации, что значительно повышает шансы выявить атаку до наступления серьезных последствий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Частный бизнес не прошел и половины пути по импортозамещению ПО

Российский частный бизнес прошёл лишь около трети пути на пути к полному импортозамещению программного обеспечения, тогда как госсектор продвинулся значительно дальше. При этом эксперты оценивают ситуацию на российском ИТ-рынке как достаточно благоприятную: он насыщен зрелыми и качественными продуктами, способными полноценно заменить иностранные аналоги.

Такую оценку в интервью РИА Новости дал генеральный директор компании «Базис» Давид Мартиросов.

По его словам, «чемпионами импортозамещения» можно считать компании с государственным участием. Однако даже они пока далеки от полного завершения этого процесса. Что касается частного сектора, то он, по оценке Мартиросова, прошёл лишь около трети пути.

«Мы видим, как развивается российский ИТ-рынок: появляются новые команды, создаются продукты мирового уровня, привлекаются серьёзные инвестиции. Эти решения уже успешно внедряются в госструктурах и крупном бизнесе. ИТ-компании растут, выходят на биржу и становятся публичными. Всё это — результат программы импортозамещения. Её дальнейшая поддержка и станет самой эффективной мерой», — резюмировал Давид Мартиросов.

Согласно исследованию K2 Cloud, для 34% российских компаний импортозамещение остаётся в числе приоритетов. Это немного меньше по сравнению с 2024 годом. Основными сложностями при реализации таких проектов организации называют нехватку квалифицированных специалистов, трудности с интеграцией систем и ограниченность бюджетов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru