Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

«Лаборатория Касперского» представила усовершенствованные версии Kaspersky Anti Targeted Attack (KATA) и Kaspersky EDR Expert (KEDR Expert). Теперь заказчики могут добавлять собственные образы ОС Windows в песочницу этих систем. Появились и другие нововведения.

Например, возможность настраивать логику проверки файлов в собственных образах. Это добавляет гибкости и адаптированности к инфраструктуре заказчика. Разработчики также добавили предустановленные образы операционных систем CentOS 7.8 и Astra Linux 1.7 в песочницу KATA.

Теперь ИБ-специалисты смогут эффективнее обнаруживать злонамеренные ссылки и обезвреживать вредоносные файлы.

Кроме того, виртуальные машины с полнофункциональной ОС стали еще более приспособленными к реальной бизнес-среде. Клиенты смогут настраивать имя компьютера, учётную запись пользователя, язык системы и устанавливать приложения, чтобы максимально адаптировать решения под конкретные потребности.

Агент EDR (опция Built-in agent) теперь интегрирован в Kaspersky Endpoint Security для Linux и Windows, что повышает эффективность Kaspersky Anti Targeted Attack и Kaspersky EDR Expert. ИТ-команды смогут сократить затраты и использовать уже установленные системы SIEM, SOAR или XDR более эффективно.

«Мы постоянно развиваем наши продукты и стремимся удовлетворить потребности клиентов. Вместе с нами вы получаете гибкую и надежную киберзащиту, повышающую киберустойчивость вашего бизнеса», — отмечает Вениамин Левцов, директор глобального центра экспертизы «Лаборатории Касперского» по корпоративным решениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru