Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

На пресс-конференции «Стратегическое развитие защиты конечных устройств» компания Positive Technologies показала работающий прототип системы с предварительным названием MaxPatrol EPP.

Решение ориентировано на защиту от массовых угроз, в первую очередь — от шифровальщиков и троянских программ удалённого управления.

Разработку представил Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. MaxPatrol EPP создаётся на базе технологий компании «ВирусБлокада», долю в которой Positive Technologies приобрела в феврале 2025 года.

Прототип уже способен распознавать и блокировать запуск вредоносных скриптов, которые загружают зловредные программы. Именно такие скрипты часто встраиваются в PDF-файлы и офисные документы, рассылаемые через почту или мессенджеры — это один из распространённых каналов доставки вредоносного ПО.

Согласно внутренней статистике компании, 20% всех кибератак на российские организации связаны с заражением конечных устройств: рабочих станций, ноутбуков и серверов. Из числа таких атак 42% приходятся на шифровальщики, ещё 38% — на трояны удалённого управления (RAT).

Как отметил Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры Positive Technologies, одного антивируса уже недостаточно для полноценной защиты. По данным опроса, в котором приняли участие более 390 российских компаний всех масштабов и отраслей, в среднем организации используют 3,2 защитных решения.

Причём чем крупнее бизнес, тем больше средств защиты он применяет. Наиболее популярны — антивирусы, межсетевые экраны, средства предотвращения вторжений и системы защиты конечных точек (EDR). Сейчас EDR используют 58% компаний, а ещё 28% планируют внедрить их в этом году.

По словам Сергея Лебедева, MaxPatrol EPP будет распространяться как отдельный продукт, в том числе для малого и среднего бизнеса, а также входить в состав других решений компании — например, в сетевую песочницу и NGFW.

Юрий Бережной, руководитель направления по развитию защиты конечных устройств Positive Technologies, подчеркнул, что интеграция разных защитных решений — один из главных приоритетов для заказчиков. Новый продукт отвечает на запрос бизнеса: быстро реагировать на массовые угрозы. В то время как EDR-функциональность остаётся инструментом для специалистов ИБ и применяется против более сложных, точечных атак.

Напомним, вчера мы сообщали о запуске PT MAZE — сервиса для защиты мобильных приложений от реверс-инжиниринга.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru