В MaxPatrol SIEM добавили правила выявления атак шифровальщиков

В MaxPatrol SIEM добавили правила выявления атак шифровальщиков

В MaxPatrol SIEM добавили правила выявления атак шифровальщиков

Специалисты Positive Technologies обновили пакеты экспертизы для MaxPatrol SIEM, суммарно добавив 62 правила корреляции. Их использование в числе прочего позволит обнаружить типовые действия программ-шифровальщиков и вовремя пресечь атаку.

Расширен список признаков присутствия уже детектируемых инструментов взлома —PPLBlade, Powermad, NimExec, SharpHound. Новые правила помогут выявить применение таких популярных техник, как загрузка сторонних DLL и подмена ID родительского процесса, а также тактик уклонения от обнаружения по матрице MITRE ATT&CK.

Обновления получили следующие пакеты экспертизы:

  • «Атаки с помощью специализированного ПО»,
  • «Атаки методом перебора»,
  • «Расследование запуска процессов в Windows»,
  • «Сетевые устройства. Индикаторы компрометации».

«Опыт расследований PT Expert Security Center показывает: инциденты, связанные с шифрованием или затиранием данных на узлах корпоративной инфраструктуры, были одними из наиболее часто встречающихся в 2021–2023 годах (21% случаев), — подчеркнул Никита Баженов, младший специалист базы знаний и ИБ-экспертизы PT. — С обновленным пакетом экспертизы пользователи MaxPatrol SIEM смогут остановить атаку на ранней стадии и оперативно расследовать инцидент».

Новые правила обнаружения угроз доступны пользователям MaxPatrol SIEM версий 7.0 и выше. Остальным придется произвести апгрейд и лишь после этого установить обновления экспертизы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Chrome 135 уже тут: 14 уязвимостей закрыты, среди них опасная CVE-2025-3066

Google выкатила свежий апдейт своего браузера. Chrome 135 уже доступен в стабильной версии для Windows, macOS и Linux. Обновление приносит не только улучшения «под капотом», но и 14 патчей для уязвимостей, найденных сторонними исследователями.

Одной из главных проблем, закрытых в этом апдейте, стала брешь под идентификатором CVE-2025-3066 — баг типа use-after-free в системе навигации Chrome. Нашёл её исследователь Sven Dysthe (@svn-dys).

Пока Google не раскрывает технические детали (традиционно ждут, пока большинство пользователей обновится), но такие баги — настоящие «лакомые кусочки» для хакеров: их можно использовать для удалённого выполнения кода или выхода за пределы песочницы.

Обновление затронуло важные части браузера, которые обычно любят «щупать» злоумышленники:

  • Навигация;
  • Работа с расширениями;
  • Скачивание файлов;
  • Проверка пользовательского ввода.
CVE-идентификатор Степень риска Затронутый компонент Обнаруживший брешь исследователь Сумма вознаграждения
CVE-2025-3066 Высокая Navigations Sven Dysthe (@svn-dys) [TBD]
CVE-2025-3067 Средняя Custom Tabs Philipp Beer (TU Wien) $10 000
CVE-2025-3068 Средняя Intents Simon Rawet $2 000
CVE-2025-3069 Средняя Extensions NDevTK $1 000
CVE-2025-3070 Средняя Extensions (Input Validation) Anonymous $1 000
CVE-2025-3071 Низкая Navigations David Erceg $2 000
CVE-2025-3072 Низкая Custom Tabs Om Apip $1 000
CVE-2025-3073 Низкая Autofill Hafiizh $500
CVE-2025-3074 Низкая Downloads Farras Givari $500

 

Так что патчи реально важные — особенно если вы заботитесь о безопасности.

Chrome обычно сам обновляется, но лучше проверить вручную:

  1. Откройте Chrome
  2. Зайдите в Настройки → О Chrome
  3. Браузер сам проверит и поставит новую версию (для Linux это 135.0.7049.52, для Windows и macOS — 135.0.7049.41/42)
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru