ЛК запускает новый сервис по расследованию компьютерных инцидентов

ЛК запускает новый сервис по расследованию компьютерных инцидентов

«Лаборатория Касперского» представила новый сервис по расследованию компьютерных инцидентов, призванный помочь компаниям вовремя выявить сам инцидент, локализовать его распространение, а также произвести пост-анализ для восстановления хронологии событий, выявления использованных инструментов и идентификации злоумышленников. Преимущество сервиса – в сочетании детального анализа вредоносного ПО, используемого в ходе инцидента, изучения инфраструктуры, стоящей за зловредным программным обеспечением, и исследования среды, способствующей распространению вредоносного ПО.

Создание вредоносного программного обеспечения давно превратилось из обычного хулиганства в многомиллионный преступный бизнес. Целевые атаки на компании, охота за ценной конфиденциальной информацией, DDoS-атаки, мошенничество в системах дистанционного банковского обслуживания приобрели повсеместный характер. Противостоять такого рода атакам, за которыми стоят преступники с продвинутыми техническими знаниями и сильной финансовой мотивацией, способные быстро менять стратегию и методы нападения, – непросто. Поэтому для того чтобы принять удар и устоять на ногах, предприятиям необходимо не только использовать превентивные средства защиты от инцидентов, но и иметь наготове эффективные механизмы реагирования на них.

Сервис «Лаборатории Касперского» предусматривает три последовательных этапа выполнения необходимых работ для устранения рисков, связанных с компьютерным инцидентом:

  • оперативный анализ компьютерного инцидента;
  • расследование компьютерного инцидента;
  • экспертное сопровождение уголовного дела.

На первом этапе специалисты «Лаборатории Касперского» проводят оперативный анализ происшествия, помогая пострадавшей компании понять ситуацию и взять ее под контроль. Эксперты восстанавливают возможную картину произошедшего, устанавливают, какие именно узлы IT-инфраструктуры были вовлечены в инцидент, фиксируют цифровые свидетельства. В ходе дальнейшего анализа проводятся исследование первичной информации об инциденте и полный анализ вредоносного ПО. На основе этих данных компания получает отчет, содержащий результаты исследования, а также рекомендации по устранению последствий случившегося инцидента. Документ может служить достаточным основанием для обращения в правоохранительные органы с целью проведения необходимых проверок по данному направлению.

Следующий этап предусматривает расследование, которое позволяет получить, а также проанализировать все технические и финансовые аспекты произошедшего инцидента, установить схему преступления, определить лиц, причастных к инциденту, и подготовить данные, подтверждающие эти факты. По итогам расследования, проводимого силами специалистов «Лаборатории Касперского», компания получает подробный отчет о компьютерном инциденте, который может быть использован правоохранительными органами для проведения доследственной проверки и расследования в рамках уже возбужденного уголовного дела.

В случае возбуждения уголовного дела «Лаборатория Касперского» готова оказывать экспертную поддержку пострадавшей от преступления компании. На этом этапе специалисты «Лаборатории Касперского» могут выступать в качестве представителя пострадавшей организации, оказывают всю необходимую информационную и техническую поддержку расследованию уголовного дела, а также проводят консультации правоохранительным органам по результатам расследования, проведенного ранее «Лабораторией Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Три уязвимости в стареньких iPhone уже эксплуатируются — патчи готовы

Apple выпустила важные обновления для старых версий iOS, iPadOS и macOS, чтобы закрыть сразу три уязвимости нулевого дня (0-day). Все они в настоящее время активно используются в атаках, так что обновление — не просто формальность, а необходимость.

Обновления получили:

  • iOS / iPadOS 16.7.11.
  • iOS / iPadOS 15.8.4.
  • macOS Sonoma 14.7.5.

Что за уязвимости?

  • CVE-2025-24200 — обход аутентификации в iOS. Найдена исследователем из Citizen Lab. Этой уязвимостью пользовались в точечных атаках на конкретных людей. Она позволяла обойти системные ограничения и получить доступ к «внутренностям» системы. Apple подтвердила: «Эксплойт был частью крайне сложной атаки».
  • CVE-2025-24201 — выход за пределы песочницы WebKit. Классика: через специально подготовленную веб-страницу злоумышленник может выйти за пределы безопасной среды браузера и выполнять код на устройстве. Такой баг — прямой путь к установке шпионского софта через обычный клик по ссылке.
  • CVE-2025-24085 — эскалация прав через Core Media. Уязвимость в медиасистеме Apple. Позволяет вредоносному коду работать с повышенными привилегиями и залезать туда, куда обычным приложениям доступ запрещён. Подробности Apple не раскрыла, но очевидно, что дело серьёзное.

Кому стоит обновиться?

Если вы используете одно из указанных выше устройств, особенно если не перешли на последние версии iOS или macOS — не тяните. Обновление может уберечь от реальных проблем, особенно если вы активно пользуетесь интернетом или обмениваетесь файлами и медиа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru