This stream auto-updates
- Последняя неделя
-
uVS - Тестирование
demkd replied to demkd's topic in Universal Virus Sniffer (uVS) - развитие, использование и решение проблем
а внутри локалки и не получится, белые ip нужны только при подключении через интернет. - Earlier
-
Актуальные версии антивируса 18-го поколения
Ego Dekker replied to Ego Dekker's topic in Eset NOD32 Antivirus & Smart Security
Домашние антивирусы для Windows были обновлены до версии 18.0.12. -
Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз. ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen» После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf» Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe» Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1» Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
-
Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
-
macos Актуальные версии антивируса 8-го поколения
Ego Dekker добавил тема в Eset NOD32 Antivirus & Smart Security
ESET Cyber Security 8.2.800 (macOS 11/12/13/14/15) ● Руководство пользователя ESET Cyber Security 8 (PDF-файл) Полезные ссылки: Технологии ESET Удаление антивирусов других компаний Как удалить ESET Cyber Security? -
Весной Positive Technologies запустила сервис PT Knockin. Он позволяет в один щелчок мышью проверить защищённость корпоративной электронной почты и в короткие сроки устранить проблемы. Рассмотрим функциональные возможности и сценарии применения PT Knockin. ВведениеФункциональные возможности PT KnockinКак проверить свою почту с помощью PT KnockinВозможности коммерческой версии PT KnockinСценарии использования PT KnockinВыводыВведениеПо данным Positive Technologies, самым популярным методом атак на организации остаётся использование вредоносных программ (ВП): во втором квартале 2024 года его применяли в 64 % успешных взломов. В половине случаев ВП попадали в инфраструктуру через корпоративную почту: пользователи заражали компанию, открывая и запуская нежелательные объекты из писем. Такие вложения могут иметь множество форм и выглядеть как безопасные файлы — офисные документы, PDF, картинки, архивы и т. д. Содержимое вредоносного файла загружается на рабочую станцию с помощью эксплойта, который использует уязвимости ПО. Злоумышленники также могут включить в документ вредоносный макрос и с помощью методов социальной инженерии убедить пользователя нажать кнопку «Включить содержимое». В результате макрос запускается и заражает компьютер жертвы.Далеко не каждая компания может быть уверена, что её почтовая защита справится с любой вредоносной программой, особенно учитывая скорость создания новых экземпляров и появления разных способов их маскировки. Кроме того, любое обновление систем влечёт за собой изменения в настройках средств защиты почты и, как следствие, неконтролируемое ослабление безопасности. Оценить результативность работы почтовых СрЗИ и их способность блокировать письма с вредоносными вложениями поможет сервис от Positive Technologies — PT Knockin.Функциональные возможности PT KnockinPT Knockin — онлайн-сервис для оценки защищённости корпоративной почты. Он имитирует действия злоумышленников, отправляя на проверяемый адрес письма с вложениями, в которых замаскированы вредоносные программы. Содержимое файлов не представляет реальной угрозы для компании, так как подготовлено специальным образом и обезврежено: файлы воспроизводят различные вредоносные техники, но не оказывают негативного воздействия.На текущий момент в PT Knockin имеется более 1200 вариантов атак с различными образцами вредоносных программ, в том числе такими, которые активно используются для эксплуатации трендовых уязвимостей — например, CVE-2023-38831 в программном обеспечении WinRAR или CVE-2024-21412 для обхода MotW и Windows SmartScreen. PT Knockin умеет:отправлять экземпляры вредоносных программ на электронную почту, в т. ч. с собственного SMTP-сервера компании, и доставлять их с помощью ссылок;упаковывать их в различные форматы архивов, в том числе с паролями, для имитации вариантов атак;формировать из образцов ВП атаку для своего окружения;задавать расписание атак для регулярной проверки защищённости;проверять почтовые серверы компании на наличие уязвимостей автоматически и вручную;предоставлять описание атаки и рекомендации для защиты от подобных угроз (библиотека образцов).PT Knockin относится к SaaS-решениям — его преимуществом является возможность провести проверку почтовой защиты онлайн, без установки дополнительного ПО. Для знакомства с сервисом можно воспользоваться его бесплатной версией.Как проверить свою почту с помощью PT KnockinПерейдите на страницу сервиса knockin.ptsecurity.com и введите адрес корпоративного ящика, который хотите проверить. Не забудьте подтвердить, что принимаете условия использования сервиса. Согласие на обработку персональных данных и получение рассылок позволит присылать вам новости о появлении новых образцов и функций. Рисунок 1. Главная страница сервиса PT Knockin На указанный при регистрации адрес придёт проверочный код, который необходимо ввести в соответствующее поле на странице сервиса. Это необходимо для подтверждения принадлежности почты, чтобы избежать несанкционированных проверок вашего ящика. Рисунок 2. Поле для введения проверочного кода После введения проверочного кода сервис перенаправит вас в личный кабинет для настройки будущей проверки. Рисунок 3. Интерфейс настройки проверки в личном кабинете На момент написания статьи пользователям бесплатной версии доступны 24 образца ВП из 82 и возможность отправить до 500 писем для проверки. Различия бесплатной и платной версий будут подробнее описаны ниже.В блоке «Сохранённые атаки» есть четыре преднастроенные группы, которые сформированы экспертами Positive Technologies согласно уровням сложности вредоносных программ. При выборе той или иной группы в блоках «Параметры отправки» и «Семплы» будут определены соответствующие образцы и способы их доставки.В блоке «Семплы» представлены все варианты проверок. При самостоятельной настройке проверки следует выбрать те варианты атак, которые подходят для вашего корпоративного окружения. Другими словами, вы можете выбрать те типы файлов, с которыми работают в вашей компании.Хакеры используют разные способы доставки вредоносных программ, в т. ч. несколько способов упаковки. В блоке «Упаковывать семплы» можно выбрать один или несколько архиваторов и установить пароли.Для знакомства с системой можно воспользоваться одной из преднастроенных групп или настроить проверку самостоятельно. Для демонстрации была выбрана группа «Стандартный уровень» и запущена проверка (внимание: проверка подразумевает отправку 182 писем на вашу электронную почту).На почту обязательно должно прийти письмо с темой «[PT] Проверочное письмо». Оно является индикатором того, что проверка успешно начата и вам на электронную почту отправлены все образцы, выбранные при настройке. В этом письме нет ВП или ссылок на них. Если письмо не пришло, следует определить причину, почему оно не было получено. Рисунок 4. Пример проверочного письма В зависимости от специфики почтовых средств защиты и их настроек вам может прийти какое-то количество писем с образцами ВП. Чем их меньше, тем лучше. В случае безупречной работы защиты вы не получите ни одного письма с ВП.Важно! После сверки количества доставленных писем с количеством отправленных настоятельно рекомендуем проанализировать правила, с помощью которых недоставленные письма были заблокированы системой защиты информации (СЗИ).В прошлом мы сталкивались с тем, что СЗИ блокировала IP-адрес SMTP-сервера. Кроме того что такой подход может помешать корректной работе PT Knockin, он неспособен защитить от реальных атак, поскольку хакеры создают собственные адреса и почтовые серверы.Если вы столкнулись с похожими правилами, рекомендуется отключить их, провести проверку повторно и включить правила снова. Так вы увидите реальное количество писем, которое может отфильтровать ваша СЗИ.Далее необходимо проверить каждое письмо и отметить в отчёте, получено ли оно на электронную почту, а если получено — удалось ли средствам защиты обезвредить вложение. Инструкция относительно того, как это проверить, содержится в самом письме. Рисунок 5. Пример письма с инструкциями В отчёте необходимо отметить статусы всех писем. Рисунок 6. Экран отчёта, где необходимо отметить, какие письма были доставлены После нажатия кнопки «Продолжить» система сгенерирует отчёт и даст рекомендации по устранению уязвимостей. Рисунок 7. Экран отчёта о проведённой проверке с рекомендациями по защите от подобных угроз После выполнения всех рекомендаций желательно провести повторную проверку и убедиться, что настройки сработали.Возможности коммерческой версии PT KnockinВерсия по подписке предоставляет дополнительные преимущества по сравнению с бесплатной версией. Бесплатная версияПлатная подпискаДоступные образцы ВП2482Обновление образцов1 раз в месяц4 раза в месяцКорпоративные домены1До 10Количество писем для проверки500До 10 000Сохранение сценариев отправкиНетДаАвтоматическая отправка по расписаниюНетДаPT Knockin внесён в единый реестр российского ПО.Сценарии использования PT KnockinСуществует несколько сценариев использования PT Knockin:Оценка актуального состояния защиты электронной почты.Сравнение различных СЗИ при выборе поставщика.Проведение регулярного аудита защищённости электронной почты (например, при обновлении или перенастройке СЗИ).Проверка защиты после появления новых трендовых ВП.ВыводыБесплатная версия PT Knockin — простой способ проверить, насколько хорошо защищена ваша электронная почта. Для проверки не нужно ничего устанавливать: достаточно ввести адрес и подтвердить его. Коммерческая версия PT Knockin позволит провести более глубокий анализ защищённости корпоративной почты и сделать проверки регулярными. Это поможет реагировать на новые уязвимости и устранять их раньше, чем произойдёт атака.Достоинства: Проверяет надёжность защиты почтового сервера, эмулируя реальные атаки без опасности для инфраструктуры.Проверяет на самые трендовые вредоносы.Оценивает защищённость почты за две минуты.Даёт рекомендации по улучшению работы СЗИ.Формирует отчёт по проведённым атакам.Позволяет гибко настраивать симуляцию.Есть образцы ВП для платформ Windows и Linux.Регулярная проверка электронной почты по расписанию.Недостатки: Отсутствуют образцы ВП для платформ macOS, Android, iOS.Отсутствуют проверки SPF, DKIM, DMARC, PTR.Отсутствует проверка на перебор пользователей на SMTP.Нет проверки облачных почтовых служб.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
-
Новые функции в Universal Virus Sniffer (uVS)
santy replied to demkd's topic in Universal Virus Sniffer (uVS) - развитие, использование и решение проблем
Выявлять это можно через критерий: C:\WINDOWS\SYSTEM32\WUAUENG.DLL HKLM\System\CurrentControlSet\Services\wuauserv_bkp\Parameters\ServiceDLL а для исправления нужен твик с соответствующим файлом reg из чистой системы, например, wuauserv.reg для соответствующей системы. -
macos Актуальные версии антивируса 7-го поколения
Ego Dekker replied to Ego Dekker's topic in Eset NOD32 Antivirus & Smart Security
Домашние антивирусы для macOS были обновлены до версии 7.5.74. Добавлена поддержка macOS Sequoia (версия 15). Для ESET Cyber Security 7-й версии установлена ограниченная поддержка. -
Актуальные версии антивируса 17-го поколения
Ego Dekker replied to Ego Dekker's topic in Eset NOD32 Antivirus & Smart Security
Для домашних антивирусов 17-й версии установлена ограниченная поддержка. -
Новая версия бесплатного приложения ESET Online Scanner доступна пользователям
Ego Dekker replied to Ego Dekker's topic in Eset NOD32 Antivirus & Smart Security
ESET Online Scanner был обновлён до версии 3.7.4.0. -
Universal Virus Sniffer (uVS), Вопросы разработчику
PR55.RP55 replied to demkd's topic in Universal Virus Sniffer (uVS) - развитие, использование и решение проблем
demkd На форумах ( на всех ) прежде всего используется программа FRST ( часто... в связке с uVS) Можно ли сделать программу для анализа лога? Или некое дополнение к текстовому редактору В помощь оператору. Например в HiJackThis Fork есть - ( список игнорирования ) Команда: Добавить в список игнорирования; Добавить всё в список игнорирования. А можно добавить команду: Найти ранее удаляемые объекты и пометь их закладкой. ; Разбить строки для удобства чтения и т.д. Заранее спасибо -
Дефицит кадров на рынке ИБ привёл к увеличению количества услуг, предоставляемых как интеграторами, так и вендорами. «Лаборатория Касперского» тоже предлагает ряд сервисов: выявление кибератак, реагирование на инциденты в ИБ, анализ защищённости, мониторинг цифровых рисков и другие. ВведениеKaspersky Digital Footprint IntelligenceKaspersky Compromise AssessmentKaspersky Security AssessmentKaspersky SOC ConsultingKaspersky Tabletop ExerciseKaspersky Adversary Attack EmulationKaspersky Cybersecurity TrainingKaspersky Managed Detection and ResponseKaspersky Incident ResponseKaspersky Ask The AnalystВыводыВведение«Лаборатория Касперского» активно развивает перечень сервисов по информационной безопасности, предоставляемых ею. Основная предпосылка для этого — недостаток квалифицированных кадров с богатым опытом на рынке ИБ. Так, согласно исследованию Kaspersky, 42 % компаний обращаются к поставщикам управляемых ИБ-услуг (MSSP) в связи с нехваткой собственных специалистов, а 36 % опрошенных отметили недостаток опыта в сфере кибербезопасности внутри своей организации.Услуги, предоставляемые «Лабораторией Касперского», охватывают весь цикл работы с киберугрозами: прогнозирование, предотвращение, обнаружение и реагирование. Рисунок 1. Услуги Kaspersky в соответствии с циклом киберугроз Kaspersky Digital Footprint IntelligenceВ рамках услуги предоставляется комплексный мониторинг цифровых рисков, который помогает компаниям отслеживать свои цифровые активы и обнаруживать угрозы на теневых ресурсах (дипвеб, даркнет и дарквеб).Сервис позволяет оперативно реагировать на возникающие в отношении цифровых активов угрозы, что снижает вероятность нанесения репутационного ущерба бренду, потери доверия клиентов и остановки бизнес-операций в целом.Типы угроз, с которыми работает услуга, включают в себя:угрозы связанные с сетевым периметром, такие как неправильно настроенные службы, незакрытые уязвимости, повреждённые или скомпрометированные ресурсы;угрозы связанные с даркнетом, в том числе схемы мошенничества и планы киберпреступников, украденные кредитные карты, инсайдерская деятельность, продажа доступов и баз данных;угрозы связанные с вредоносным кодом, включая фишинговые атаки, целевые атаки и APT-кампании;утечки данных и конфиденциальной информации, в том числе скомпрометированные учётные записи партнёров, сотрудников и клиентов;неправомерное использование бренда, заключающееся в подделке веб-сайтов компании, учётных записей в соцсетях и мобильных приложений, размещённых в Google Play и App Store.Kaspersky Compromise AssessmentKaspersky Compromise Assessment (CA) позволяет выявить активные кибератаки, а также обнаружить следы прошлых взломов, не зафиксированных и не предотвращённых средствами защиты информации. CA повышает возможности защиты от киберугроз без необходимости инвестировать в дополнительный персонал или экспертизу: обнаруживает и анализирует происходящие в данный момент и произошедшие в прошлом инциденты, а также составляет список систем, затронутых этими инцидентами. Эксперты «Лаборатории Касперского» обеспечивают проактивное обнаружение и расследование целевых атак, чтобы обеспечить безопасность бизнес-активов в любой отрасли.Проведение подобных работ может потребоваться, если есть косвенные признаки, указывающие на взлом инфраструктуры компании. К таким признакам относятся:атака на сети партнёров или подрядчиков;пристальное внимание злоумышленников к сектору экономики, в котором функционирует компания;подозрение на компрометацию сети организации или появление непроверенной информации о таком инциденте.Кроме того, поиск следов компрометации может понадобиться, если есть требование регулятора проводить такие работы на периодической основе или нужна оценка интегрируемой инфраструктуры в процессе слияния и поглощения. Полезен он и после реагирования на инцидент, когда есть необходимость удостовериться, что сеть не взломана другими группировками, использующими иные техники и инструменты.Работы проводятся в несколько этапов: сбор данных, анализ и активный поиск угроз, валидация инцидента и раннее реагирование, подготовка отчётности.По результатам работы сервиса заказчик получает заключение о выявленных следах взлома сети, релевантные аналитические данные и индикаторы компрометации (IoC), рекомендации по устранению последствий и по защите ресурсов от аналогичных атак в будущем.Kaspersky Security AssessmentАнализ защищённости — популярный у многих компаний формат поиска уязвимостей в инфраструктуре и векторов атак, которые могут быть применены злоумышленниками. В сервис от «Лаборатории Касперского» входят как привычное тестирование на проникновение, так и анализ защищённости приложений, промышленных сетей, банкоматов, POS-терминалов и оценка безопасности беспроводных сетей.Результатом работ является подробный отчёт о процессе тестирования, его результатах и обнаруженных уязвимостях, с рекомендациями по их устранению.Анализ защищённости промышленных системЭто направление анализа особенно актуально в связи с участившимися атаками на промышленный сектор. В ходе работ проводится анализ защищённости как всей инфраструктуры АСУ ТП, так и её компонентов.Сервис позволяет выявить недостатки защиты АСУ ТП, обеспечить её соответствие внутренним, отраслевым и государственным стандартам, а также избежать потенциального ущерба и угроз для жизни и здоровья людей за счёт своевременного обнаружения и устранения уязвимостей, которые могут быть использованы при проведении атак на АСУ ТП. Кроме того, проводимые работы дают возможность выявить уязвимости компонентов АСУ ТП, таких как SCADA, ПЛК и другие.Анализ защищённости банкоматов и POS-терминаловСервис позволяет обнаружить уязвимости, использование которых поможет злоумышленникам несанкционированно снимать наличные, проводить неавторизованные транзакции, собирать данные платёжных карт клиентов или проводить DoS-атаки. Также сервис даёт возможность выявить проблемы в системе защиты банкоматов и POS-терминалов, найти неизвестные ранее уязвимости в управляющем ПО банкомата (в т. ч. позволяющие выйти из режима киоска и получить доступ к ОС), проанализировать возможность развития атаки на смежные устройства, процессинговый центр и банковскую сеть.Анализ защищённости приложенийРаботы по анализу защищённости приложений проводятся с использованием методов чёрного, серого и белого ящиков, что позволяет как эмулировать действия внешних злоумышленников, так и разбирать недостатки приложения, зная его код. Также возможно проведение тестирования при включённых и выключенных механизмах превентивной защиты брандмауэра веб-приложений (WAF) для проверки эффективности обнаружения и блокирования атак.Kaspersky SOC ConsultingСоздание собственного центра мониторинга (SOC) — ответственный и долгосрочный проект, который трудно реализовать без экспертной поддержки. Услуга по SOC-консалтингу предназначена для компаний, которые планируют строить и развивать внутренний центр мониторинга. Цель сервиса — разработка дизайн-концепции SOC, которая будет учитывать задачи и инфраструктуру клиента, а также обеспечит эффективную эксплуатацию и дальнейшее развитие центра.В рамках работ решаются следующие задачи:разработка общей концепции SOC в части технических средств, команды и сервисной модели;определение детальной организационно-штатной структуры SOC, ролей, задач, режима работы, программы обучения, планирование численности команды и т. д.;разработка технической архитектуры в части средств самого SOC, источников и потоков данных, смежных и внешних систем;разработка сервисов и процессов SOC, а также соответствующих процедур для их реализации;разработка специфичных сценариев детектирования угроз ИБ (use cases) и реагирования на инциденты (playbooks);разработка метрик и индикаторов (KPI) для контроля эффективности деятельности SOC и шаблонов отчётности для аудиторий разного уровня;разработка стратегии и плана развития SOC, постпроектная поддержка и консультирование.Работы проводятся в несколько этапов, включающих в себя сбор информации, проектирование SOC, сопровождение внедрения и развёртывания технических средств, а также комплексную поддержку и консультирование заказчика в течение оговорённого времени после введения SOC в эксплуатацию. При этом поддерживаются проекты по созданию SOC как на продуктовой линейке решений «Лаборатории Касперского», так и на сторонних разработках.Результатом оказания услуги является согласованная адаптированная концепция, охватывающая все аспекты создания, эксплуатации и развития SOC на основе опыта «Лаборатории Касперского» и лучших практик (best practices).Kaspersky Tabletop ExerciseТренинг Kaspersky Tabletop Exercise помогает улучшать процессы связанные с реагированием на инциденты, а также оптимизировать взаимодействия между командами, участвующими в этих процессах.В рамках тренинга эксперты международной команды «Лаборатории Касперского» GERT (Global Emergency and Response Team) разрабатывают сценарий инцидента, учитывающий актуальный ландшафт угроз, а также специфику компании и производственные нужды. Особенно интересно, что сценарии максимально приближены к реальным и основаны на собственном опыте команды.После этого эксперты распределяют роли среди участников и объясняют им сценарий атаки, а затем проверяют работу команд: соответствуют ли принятые ими решения по устранению последствий инцидентов той стратегии реагирования, которая установлена в компании.Kaspersky Adversary Attack EmulationKaspersky Adversary Attack Emulation позволяет регулярно проверять, насколько хорошо средства детектирования SOC могут обнаруживать атаки, соответствующие различным техникам. Кроме того, с помощью сервиса можно обучать специалистов центра мониторинга и реагирования работе с конкретными сценариями и типами угроз, проверять способность специалистов обнаруживать атаки конкретных APT-группировок и строить карту охвата правил детектирования SOC.Ключевыми преимуществами Kaspersky Adversary Attack Emulation являются широкий набор сценариев с опорой на базу MITRE ATT&CK, возможность комплексной оценки сильных и слабых сторон системы обнаружения и проведение регулярных эмуляций в рамках сервиса.Kaspersky Cybersecurity TrainingПроцесс повышения осведомлённости пользователей стал привычным для компаний с высоким уровнем зрелости. Однако на рынке отмечается дефицит курсов по информационной безопасности для ИТ- и ИБ-специалистов. Немногие учебные центры и онлайн-площадки дают актуальный материал, проверенный на практике, и реальную экспертную поддержку по обучающему контенту.«Лаборатория Касперского» обладает обширным опытом обнаружения и исследования угроз, а также большой экспертной базой. На основе этого опыта сформированы следующие курсы: цифровая криминалистика (стандартный и экспертный курсы), анализ и обратная разработка вредоносных программ (стандартный и экспертный курсы), реагирование на инциденты, YARA, а также курсы посвящённые Kaspersky Anti Targeted Attack (KATA) — администрирование и анализ инцидентов.Kaspersky Managed Detection and ResponseKaspersky MDR представляет круглосуточную управляемую защиту: от мониторинга и проактивного поиска угроз до автоматизированного и управляемого реагирования как на целевые атаки, так и на скрытые угрозы, не использующие вредоносных программ и имитирующие легитимную активность.В рамках решения у клиента есть возможность самостоятельно зарегистрировать инцидент при подозрении на компрометацию для дальнейшей проверки экспертами SOC «Лаборатории Касперского», при условии, что затронутые инцидентом хосты входят в охват мониторинга. Встроенные механизмы искусственного интеллекта (ИИ) в Kaspersky MDR помогают минимизировать число ложноположительных срабатываний и ускорить процесс обработки событий в безопасности. В решение Kaspersky MDR входят: круглосуточный мониторинг и проактивный поиск угроз (Threat Hunting) силами экспертов «Лаборатории Касперского», автоматический поиск угроз с применением IoA-правил, сценарии реагирования и автоматическое реагирование на инциденты, консультации аналитиков SOC «Лаборатории Касперского», обзор всех защищаемых ресурсов с их текущим статусом, консоль управления услугой и отчётами, хранение истории инцидентов в течение одного года, прикладной интерфейс (API) для интеграции с платформами реагирования и автоматизации (IRP / SOAR), хранение необработанной телеметрии в течение трёх месяцев. Рисунок 2. Принцип работы Kaspersky MDR Kaspersky MDR обеспечивается командой SOC «Лаборатории Касперского», эксперты которой обладают многочисленными сертификатами, подтверждающими их высокий уровень экспертизы и знаний в индустрии ИБ: CHFI, CEH, GCFA, OSCP, CISM, OSCE, GNFA, CISA, GCIH, GCTI, CISSP и другими.Kaspersky Incident ResponseKaspersky Incident Response — сервис по реагированию на инциденты в информационной безопасности, начиная с этапа сбора доказательств и заканчивая подготовкой комплексного отчёта с описанием результатов расследования, а также рекомендациями по устранению последствий атаки.Результатом оказания услуги является подробный отчёт о случившемся инциденте, в котором будут:краткое описание инцидента с определением природы атаки и затронутых информационных активов, а также действий по незамедлительному реагированию, углублённый анализ инцидента с полной хронологией событий, анализ действий атакующих и используемых ими инструментов, описание использованных уязвимостей, возможных источников атаки и затронутых сетевых ресурсов, результаты анализа вредоносных программ, заключение о наличии или отсутствии признаков компрометации, рекомендации по устранению последствий атаки и предотвращению подобных атак в будущем.Расследования «Лаборатории Касперского» проводятся высококвалифицированными аналитиками и экспертами команды GERT. Члены GERT — специалисты по управлению инцидентами, компьютерной криминалистике, анализу вредоносного кода, сетевой безопасности и анализу рисков, обладающие широким набором признанных в отрасли сертификатов, таких как GREM, GRID, GCFE, GCFA, eCTHP, eCIR, CISM и другие.Kaspersky Ask The AnalystKaspersky Ask The Analyst — сервис, который будет полезен для дальнейшего повышения уровня кибербезопасности: те организации, у которых нет специалистов с достаточной экспертной квалификацией, будут обеспечены всесторонней коммуникацией с экспертами, а также расширенными возможностями в области анализа угроз и реагирования на инциденты за счёт знаний и ресурсов «Лаборатории Касперского».В рамках сервиса заказчик получает:дополнительную информацию об опубликованных отчётах по сложным угрозам (APT) и вредоносному коду (crimeware),комплексный отчёт об анализе образца / образцов вредоносных программ или других технических индикаторов,анализ вредоносного кода,информацию о конкретной активности в даркнете,информацию по запросам связанным с АСУ ТП (уязвимости, сведения о нормативных требованиях и стандартах, статистика угроз для АСУ ТП и др.).Преимущество услуги — поддержка профессионалов, которая позволит обойтись без поиска и найма узких специалистов, ускорить расследование инцидентов, оперативно реагировать на угрозы и уязвимости, блокируя известные векторы атак.Выводы«Лаборатория Касперского» обладает не только известными продуктами, направленными на обеспечение безопасности систем разного класса, но и международной экспертизой, используя которую можно выстроить защиту как на основании имеющихся в компании компетенций, так и с применением сервисов вендора. При этом компания имеет признание в индустрии, которое подтверждается многочисленными наградами и отзывами клиентов. Экспертиза «Лаборатории Касперского» может применяться в организациях с любым уровнем ИБ и в любой сфере деятельности: в промышленном сегменте, финансовом, ИТ, СМИ и других.Читать далее