В PT NAD 12.4 добавили JA4 и новые модули контроля

В PT NAD 12.4 добавили JA4 и новые модули контроля

В PT NAD 12.4 добавили JA4 и новые модули контроля

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.4. В релизе расширили управление дочерними системами через центральную консоль, добавили учёт времени суток в правилах профилирования и внедрили новые экспертные модули для контроля инфраструктуры.

Одно из ключевых изменений — доработка центральной консоли. Теперь через неё можно не только анализировать данные с дочерних инсталляций, но и управлять ими.

В версии 12.4 расширены возможности работы с иерархией: появились профили, механизм управления исключениями, настройка правил обнаружения атак, групп узлов и портов, а также репутационных списков. Это должно упростить администрирование распределённых систем.

В разделе репутационных списков добавлена возможность гибко включать и отключать их в зависимости от особенностей конкретной инфраструктуры. Каждый список теперь снабжён текстовым описанием. Кроме собственных репутационных данных Positive Technologies, в поставку включены индикаторы компрометации от ФСТЭК — это может быть важно для компаний, которым необходимо учитывать требования регулятора.

Обновления затронули и механизмы самообучения. Система автоматически определяет периоды высокой и низкой сетевой активности и снижает порог срабатывания пользовательских правил в «тихие» часы. Это позволяет точнее выявлять аномалии, например ночью, когда часто происходят атаки с использованием программ-вымогателей.

В продукт добавлены экспертные модули для выявления потенциальных нарушений корпоративных политик и контроля состояния инфраструктуры. В частности, система теперь отслеживает службы, доступные из интернета по публичному IP-адресу (например, SMB), контролирует истекающие TLS-сертификаты и фиксирует наличие промышленных протоколов в трафике — такие признаки могут указывать на ошибки сегментации или конфигурации сети.

Также в версии 12.4 реализован анализ отпечатков JA4. Этот механизм помогает выявлять особенности клиента по параметрам TLS-соединения и поведению в зашифрованных каналах, что может быть полезно для обнаружения подозрительных сессий и вредоносных инструментов. Кроме того, сигнатурный движок PT NAD теперь совместим с синтаксисом правил Suricata 7.0, что расширяет возможности по настройке детектирования.

Обновление до версии 12.4 доступно через техническую поддержку или партнёров компании.

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru