Security Lab

EDR

1638
EDR
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом такие решения не могут полностью заменить антивирусы, поскольку эти технологии решают разные задачи.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Темная сторона EDR: как система защиты становится оружием хакера

Исследователь раскрывает опасные уязвимости в популярных решениях безопасности.

EDR: ключ к отражению целевых атак в эпоху кибернапряженности

Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.

Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.

KV-botnet: китайские хакеры меняют тактику после операции США

Чем реорганизация вредоносной сети чревата для американских организаций?

CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет

Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.

Pool Party: непобедимые техники кибератак, делающие EDR бессильными

На вашу вечеринку у бассейна может проникнуть посторонний.

Генеративный ИИ не оправдал надежд киберпреступников

ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.

Money Message: скрытый гость в корпоративных сетях Австралии

Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.

Хроники цифровой катастрофы: как вымогатели Akira взломали BHI Energy

К чему может привести потеря 690 ГБ конфиденциальных данных?

Здравствуй, хакер в облаках: в хранилище OneDrive нашли небезопасную лазейку

Что предпримет Microsoft на этот раз?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.

Хакерская «сойка-пересмешница» облетает любые EDR-преграды и успешно выполняет вредоносный код

Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.

0-day уязвимость в VMware ESXi позволила китайским хакерам UNC3886 заражать виртуальные машины скрытым вредоносным ПО

Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.

Хакерам 0mega удалось провести успешную вымогательскую атаку без компрометации конечных точек организации-жертвы

Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.

«Терминатор» с русскоязычного форума уничтожает любые антивирусные системы

Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Китайский «Болтливый Гоблин» нацелился на сотрудников технической поддержки

Кому же выгодны кибератаки на азиатские игорные компании?

Искусственный интеллект существенно прокачает возможности киберзащитников

Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.

Расходы на потерю данных растут, даже если не платить выкуп злоумышленникам

Лучше заранее вложиться в безопасность, чем расхлёбывать многомиллионные последствия утечки.

Хакеры всё чаще находят способы обхода передовых инструментов кибербезопасности

Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, официально больше не поставляют обновления из своих экспертных лабораторий, хотя само оборудование еще используется и функционирует. Кроме того, в стране перестали работать Dell, Citrix, F5, IBM, HP, Microsoft, VMware и другие производители ИТ-оборудования и программного обеспечения. А как обеспечивать реальную безопасность сетей, если вы под угрозой и атак шифровальщиков, и утечек данных?

Вымогатели научились деактивировать EDR-решения через уязвимый драйвер сторонней Windows-утилиты Process Explorer

Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.

Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER

Киберпреступники используют код открытых проектов для создания скрытого бэкдора.

Прогнозы кибербезопасности на 2023 год

Что ожидать от киберпреступников в следующем году, и кто станет главной целью злоумышленников.

Лаборатория Касперского рассказала, как с помощью презентации PowerPoint украсть финансовые активы банка

Действия хакеров происходят в Японии, в сетях международных банков.

Вредоносное ПО GuLoader использует новые методы обхода программ безопасности

3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.

EDR и антивирусы научились удалять системные файлы и драйверы

Уязвимости превращают популярные продукты безопасности в вайперы.

Исследователи нашли связи между хакерами Black Basta и FIN7

Анализ инструментов выявил сотрудничество группировок и их участие в кампаниях друг друга.

Группировка BlackByte научилась вырубать системы защиты с помощью легитимного драйвера

Новый метод атаки под названием “Bring Your Own Vulnerable Driver” набирает обороты.

Инструмент пентестера из Mandiant взломан и выложен в открытый доступ

Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.

Организации тратят миллиарды на защиту, которую легко обойти

Нужна ли защита, которую легко обойти?

VMware решила громко завершить работу перед поглощением Broadcom

После новостей о покупке VMware клиенты компании стали получать «синий экран смерти» во время загрузки ПО.

Эксперты показали методы обхода EDR-решений через ETW

Атаки базируются на отключении механизма регистрации Event Tracing for Windows (ETW).

Компания Trend Micro получила наивысший балл по результатам независимой оценки решений XDR

MITRE ATT & CK Framework в жизни платформы безопасности

Почему информационной безопасности нужен EDR? Улучшение защиты EPP

Детектирование атак или про Bitdefender, EDR и NTA «на пальцах». Часть 2

Простой способ улучшить результаты безопасности – добавить сервисы MDR в EDR

Как развернуть топ-защиту компании всего за 30 минут?

Решения Panda Security получили в OPSWAT сертификат Gold Anti-malware

Производителя EDR-решений обвинили в утечке терабайтов данных клиентов

Сотрудники DirectDefense обнаружили на VirusTotal конфиденциальную информацию клиентов компании Carbon Black.