В PT NAD 12.4 добавили JA4 и новые модули контроля

В PT NAD 12.4 добавили JA4 и новые модули контроля

В PT NAD 12.4 добавили JA4 и новые модули контроля

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.4. В релизе расширили управление дочерними системами через центральную консоль, добавили учёт времени суток в правилах профилирования и внедрили новые экспертные модули для контроля инфраструктуры.

Одно из ключевых изменений — доработка центральной консоли. Теперь через неё можно не только анализировать данные с дочерних инсталляций, но и управлять ими.

В версии 12.4 расширены возможности работы с иерархией: появились профили, механизм управления исключениями, настройка правил обнаружения атак, групп узлов и портов, а также репутационных списков. Это должно упростить администрирование распределённых систем.

В разделе репутационных списков добавлена возможность гибко включать и отключать их в зависимости от особенностей конкретной инфраструктуры. Каждый список теперь снабжён текстовым описанием. Кроме собственных репутационных данных Positive Technologies, в поставку включены индикаторы компрометации от ФСТЭК — это может быть важно для компаний, которым необходимо учитывать требования регулятора.

Обновления затронули и механизмы самообучения. Система автоматически определяет периоды высокой и низкой сетевой активности и снижает порог срабатывания пользовательских правил в «тихие» часы. Это позволяет точнее выявлять аномалии, например ночью, когда часто происходят атаки с использованием программ-вымогателей.

В продукт добавлены экспертные модули для выявления потенциальных нарушений корпоративных политик и контроля состояния инфраструктуры. В частности, система теперь отслеживает службы, доступные из интернета по публичному IP-адресу (например, SMB), контролирует истекающие TLS-сертификаты и фиксирует наличие промышленных протоколов в трафике — такие признаки могут указывать на ошибки сегментации или конфигурации сети.

Также в версии 12.4 реализован анализ отпечатков JA4. Этот механизм помогает выявлять особенности клиента по параметрам TLS-соединения и поведению в зашифрованных каналах, что может быть полезно для обнаружения подозрительных сессий и вредоносных инструментов. Кроме того, сигнатурный движок PT NAD теперь совместим с синтаксисом правил Suricata 7.0, что расширяет возможности по настройке детектирования.

Обновление до версии 12.4 доступно через техническую поддержку или партнёров компании.

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru