Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

На пресс-конференции «Стратегическое развитие защиты конечных устройств» компания Positive Technologies показала работающий прототип системы с предварительным названием MaxPatrol EPP.

Решение ориентировано на защиту от массовых угроз, в первую очередь — от шифровальщиков и троянских программ удалённого управления.

Разработку представил Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. MaxPatrol EPP создаётся на базе технологий компании «ВирусБлокада», долю в которой Positive Technologies приобрела в феврале 2025 года.

Прототип уже способен распознавать и блокировать запуск вредоносных скриптов, которые загружают зловредные программы. Именно такие скрипты часто встраиваются в PDF-файлы и офисные документы, рассылаемые через почту или мессенджеры — это один из распространённых каналов доставки вредоносного ПО.

Согласно внутренней статистике компании, 20% всех кибератак на российские организации связаны с заражением конечных устройств: рабочих станций, ноутбуков и серверов. Из числа таких атак 42% приходятся на шифровальщики, ещё 38% — на трояны удалённого управления (RAT).

Как отметил Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры Positive Technologies, одного антивируса уже недостаточно для полноценной защиты. По данным опроса, в котором приняли участие более 390 российских компаний всех масштабов и отраслей, в среднем организации используют 3,2 защитных решения.

Причём чем крупнее бизнес, тем больше средств защиты он применяет. Наиболее популярны — антивирусы, межсетевые экраны, средства предотвращения вторжений и системы защиты конечных точек (EDR). Сейчас EDR используют 58% компаний, а ещё 28% планируют внедрить их в этом году.

По словам Сергея Лебедева, MaxPatrol EPP будет распространяться как отдельный продукт, в том числе для малого и среднего бизнеса, а также входить в состав других решений компании — например, в сетевую песочницу и NGFW.

Юрий Бережной, руководитель направления по развитию защиты конечных устройств Positive Technologies, подчеркнул, что интеграция разных защитных решений — один из главных приоритетов для заказчиков. Новый продукт отвечает на запрос бизнеса: быстро реагировать на массовые угрозы. В то время как EDR-функциональность остаётся инструментом для специалистов ИБ и применяется против более сложных, точечных атак.

Напомним, вчера мы сообщали о запуске PT MAZE — сервиса для защиты мобильных приложений от реверс-инжиниринга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru