Kaspersky и Angara запустили в России сервис защиты от целевых кибератак

Kaspersky и Angara запустили в России сервис защиты от целевых кибератак

Kaspersky и Angara запустили в России сервис защиты от целевых кибератак

Партнёрство «Лаборатории Касперского» и провайдера Angara Professional Assistance вылилось в запуск сервиса по защите от целевых атак, способного выявлять и реагировать на сложные угрозы — ACR Services EDR и antiAPT.

Таким образом, на базе продуктов «Лаборатории Касперского» в России впервые появится высокотехнологичный сервис. С помощью новой услуги компании среднего и крупного бизнеса смогут мониторить сложные угрозы, а также оперативно выявлять и реагировать на них.

Такой подход защитит организации от целевых атак и от финансовых рисков, которые являются неотъемлемой частью подобных киберинцидентов.

Воспользовавшись новым сервисом, заказчики получат возможность автоматизировать процессы выявления и реагирования на киберугрозы, а также смогут вовремя и верно определять степень риска. Все это в результате значительно повысит уровень защищённости инфраструктуры от атак.

В процессе создания ACR Services EDR и antiAPT использовались продукты «Лаборатории Касперского» и разработки Angara Professional Assistance. Среди них: Kaspersky Anti Targeted Attack (KATA), Kaspersky Endpoint Detection and Response (KEDR) и платформа Angara Cyber Resilience Center (ACRC).

Чтобы обеспечить достойную информационную безопасность, нужно не только закупить программно-аппаратный комплекс, но и создать профессиональную команду, в которой будут присутствовать аналитики.

По данным «Лаборатории Касперского», киберпреступники очень интересуются коммерческими компаниями — за первые шесть месяцев этого года 11% корпоративных пользователей подверглись атакам. Стоит учитывать, что одна такая атака может стоить корпорации 14,3 млн рублей, а малому и среднему бизнесу — 4,3 млн рублей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru