KATA 8.0 получила новые инструменты для выявления сетевых угроз

KATA 8.0 получила новые инструменты для выявления сетевых угроз

KATA 8.0 получила новые инструменты для выявления сетевых угроз

«Лаборатория Касперского» представила Kaspersky Anti Targeted Attack 8.0 — новую версию своей платформы для защиты от целевых кибератак. В обновлении сделали ставку на две вещи: более точное выявление сетевых угроз и более тесную интеграцию с другими средствами защиты.

Одно из главных изменений — новая технология поиска аномального поведения в сети.

Она не пытается анализировать весь трафик подряд, а сосредотачивается на ключевых протоколах, которые часто фигурируют в атаках, — например, DNS, HTTP и Kerberos. Такой подход должен снизить число ложных срабатываний и упростить работу ИБ-командам, которым и без того хватает шума.

Ещё одна новая функция — обнаружение теневых ИТ. Речь идёт о случаях, когда сотрудники используют внешние сервисы, которые не одобрены политиками безопасности компании. Сейчас KATA умеет отслеживать более 5 тысяч таких сервисов, включая облачные хранилища и платформы для совместной работы. Для компаний это способ лучше видеть, куда на самом деле уходит корпоративный трафик и какие инструменты используются в обход официальных правил.

В платформе также появилось ретроспективное сканирование копий трафика. ИБ-специалисты теперь могут загружать PCAP-файлы — вручную или автоматически из других систем — и прогонять их через актуальные правила детектирования, песочницы, IDS и другие механизмы анализа. Это должно помочь в более глубоком разборе инцидентов, особенно когда угрозу нужно искать уже постфактум.

Отдельно в новой версии расширили сбор наблюдаемых данных из сетевого трафика. Причём речь не только о явно вредоносных объектах: система собирает и имена файлов, URL, хеши и по «безопасным» на первый взгляд объектам. Логика здесь понятная: иногда подозрительная активность прячется как раз там, где ничего откровенно опасного сначала не видно.

Вторая большая часть обновления — интеграции. KATA 8.0 стала плотнее работать как с собственными решениями «Лаборатории Касперского», так и со сторонними продуктами. Например, защищённые паролем почтовые вложения теперь можно отправлять на проверку в песочницу, телеметрию можно передавать в MDR, а подозрительные файлы с конечных точек — автоматически направлять на анализ. Кроме того, появились коннекторы для NGFW, чтобы на основе выявленной вредоносной активности можно было быстрее применять правила блокировки.

Также вырос масштаб подключения компонентов в NDR-сценариях: к одному Central Node теперь можно подключать до 15 тысяч Endpoint Agent на базе KES для Windows и Linux. Это скорее инфраструктурная деталь, но для крупных организаций она вполне практическая.

Новый Android-троян Perseus начал искать пароли и сид-фразы в заметках

Исследователи обнаружили новый Android-троян под названием Perseus, у которого есть довольно неприятная особенность: он не ограничивается банковскими приложениями или браузерами, а целенаправленно проверяет заметки на телефоне в поисках конфиденциальной информации: паролей, сид-фраз, финансовых данных и других личных записей.

Об этом ThreatFabric рассказала в новом отчёте. Распространяют Perseus не через Google Play, а через неофициальные магазины и APK-файлы, маскируя его под IPTV-приложения.

В частности, среди приманок упоминается Roja Directa TV — хорошо узнаваемый бренд в мире пиратских спортивных трансляций. Логика у злоумышленников простая: человек, который и так привык ставить APK со стороны и игнорировать предупреждения Android, с большей вероятностью не насторожится.

 

С помощью специальных возможностей ОС Android (Accessibility Services) Perseus может удалённо управлять смартфоном, делать скриншоты, запускать оверлеи поверх приложений, имитировать нажатия и свайпы, включать чёрный экран для сокрытия активности, а также вести запись нажатий клавиш. Иными словами, если такой зловред закрепился на устройстве, оператор получает почти полный контроль над тем, что происходит на дисплее.

Самая необычная функция Perseus — как раз охота за содержимым заметок. Исследователи пишут, что это первый случай, когда Android-троян так системно проверяет подобные приложения. В списке интересующих его программ Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote и Simple Notes. Англоязычная версия зловреда по очереди открывает эти приложения и просматривает отдельные заметки в поисках полезной для атакующих информации.

 

В ThreatFabric отдельно подчёркивают, что такая функциональность говорит о более широком интересе злоумышленников к «контекстным» пользовательским данным. Если многие Android-трояны охотятся в основном за логинами или СМС, то Perseus явно рассчитывает найти у жертвы нечто более ценное: записанные вручную пароли, фразы восстановления криптокошельков, реквизиты и другие данные, которые люди часто по привычке держат именно в заметках.

Технически Perseus тоже выглядит не как кустарная поделка. По словам ThreatFabric, троян связан с известной экосистемой Android-банкеров: он, вероятно, развивается на базе Phoenix, который, в свою очередь, вырос из утёкшего много лет назад исходного кода Cerberus. Более того, у Perseus есть две версии — турецкая и более «причёсанная» английская, причём в последней исследователи заметили настолько подробное логирование и характерные стилистические следы в коде, что это может указывать на использование ИИ-инструментов при разработке.

RSS: Новости на портале Anti-Malware.ru