Вышла линейка Kaspersky Symphony — экосистема решений с XDR

Вышла линейка Kaspersky Symphony — экосистема решений с XDR

Вышла линейка Kaspersky Symphony — экосистема решений с XDR

«Лаборатория Касперского» сообщила о начале продаж новой линейки решений Kaspersky Symphony для комплексной защиты бизнеса, состоящей из четырёх уровней с набором тесно интегрированных между собой продуктов.

Специалисты «Лаборатории Касперского» реализовали в этой линейке решений экосистемный подход к информационной безопасности, который наиболее полно выражен в уровне Kaspersky Symphony XDR.  По словам разработчиков, это первое российское решение класса XDR для локальной установки. 

Всего уровней в Kaspersky Symphony четыре:

  • Kaspersky Symphony Security — базовая защита физических и виртуальных конечных устройств (EPP).
  • Kaspersky Symphony EDR — система обнаружения и реагирования на киберугрозы для построения собственной защиты.
  • Kaspersky Symphony MDR — управляемая экспертная защита, обладающая базовыми функциями EDR.
  • Kaspersky Symphony XDR — всеобъемлющая кибербезопасность компании, защита от целевых атак в том числе класса APT.

В основе Kaspersky Symphony XDR лежат продукты классов EDR и EPP, работу которых уже успели оценить независимые эксперты сферы информационной безопасности, а также сами пользователи. Дополняют решение ИБ-продукты, работающие за пределами защиты конечных точек, например, защита сети, веб и почтового трафика, а особенностью и плюсом этого уровня линейки являются платформа повышения киберграмотности сотрудников, глобальная аналитика об угрозах и встроенный модуль ГосСОПКА.

Именно благодаря такому сочетанию компании-заказчики смогут противодействовать самым сложным киберугрозам и при этом соответствовать требованиям российских регуляторов. Наиболее полезной платформа Kaspersky Symphony XDR будет для организаций финансового сектора, государственных органов, телекоммуникационных компаний и субъектов критической информационной инфраструктуры (КИИ), а также для всех компаний, которые планируют перейти на российские ИБ-решения в текущих условиях.

Kaspersky Symphony XDR позволяет заказчику интегрироваться с существующими ИБ-решениями, что поможет сохранить ранее вложенные инвестиции. Более того, «Лаборатория Касперского» планирует представить новые кросс-продуктовые сценарии, поддержку облачной поставки и включение концепции SASE (Secure Access Service Edge).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru