Security Lab

EDR

1638
EDR
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом такие решения не могут полностью заменить антивирусы, поскольку эти технологии решают разные задачи.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Темная сторона EDR: как система защиты становится оружием хакера

Исследователь раскрывает опасные уязвимости в популярных решениях безопасности.

EDR: ключ к отражению целевых атак в эпоху кибернапряженности

Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.

Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.

KV-botnet: китайские хакеры меняют тактику после операции США

Чем реорганизация вредоносной сети чревата для американских организаций?

CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет

Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.

Pool Party: непобедимые техники кибератак, делающие EDR бессильными

На вашу вечеринку у бассейна может проникнуть посторонний.

Генеративный ИИ не оправдал надежд киберпреступников

ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.

Money Message: скрытый гость в корпоративных сетях Австралии

Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.

Хроники цифровой катастрофы: как вымогатели Akira взломали BHI Energy

К чему может привести потеря 690 ГБ конфиденциальных данных?

Здравствуй, хакер в облаках: в хранилище OneDrive нашли небезопасную лазейку

Что предпримет Microsoft на этот раз?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.

Хакерская «сойка-пересмешница» облетает любые EDR-преграды и успешно выполняет вредоносный код

Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.

0-day уязвимость в VMware ESXi позволила китайским хакерам UNC3886 заражать виртуальные машины скрытым вредоносным ПО

Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.

Хакерам 0mega удалось провести успешную вымогательскую атаку без компрометации конечных точек организации-жертвы

Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.

«Терминатор» с русскоязычного форума уничтожает любые антивирусные системы

Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Китайский «Болтливый Гоблин» нацелился на сотрудников технической поддержки

Кому же выгодны кибератаки на азиатские игорные компании?

Искусственный интеллект существенно прокачает возможности киберзащитников

Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.

Расходы на потерю данных растут, даже если не платить выкуп злоумышленникам

Лучше заранее вложиться в безопасность, чем расхлёбывать многомиллионные последствия утечки.

Хакеры всё чаще находят способы обхода передовых инструментов кибербезопасности

Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, официально больше не поставляют обновления из своих экспертных лабораторий, хотя само оборудование еще используется и функционирует. Кроме того, в стране перестали работать Dell, Citrix, F5, IBM, HP, Microsoft, VMware и другие производители ИТ-оборудования и программного обеспечения. А как обеспечивать реальную безопасность сетей, если вы под угрозой и атак шифровальщиков, и утечек данных?

Вымогатели научились деактивировать EDR-решения через уязвимый драйвер сторонней Windows-утилиты Process Explorer

Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.

Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER

Киберпреступники используют код открытых проектов для создания скрытого бэкдора.

Прогнозы кибербезопасности на 2023 год

Что ожидать от киберпреступников в следующем году, и кто станет главной целью злоумышленников.

Лаборатория Касперского рассказала, как с помощью презентации PowerPoint украсть финансовые активы банка

Действия хакеров происходят в Японии, в сетях международных банков.

Вредоносное ПО GuLoader использует новые методы обхода программ безопасности

3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.

EDR и антивирусы научились удалять системные файлы и драйверы

Уязвимости превращают популярные продукты безопасности в вайперы.

Исследователи нашли связи между хакерами Black Basta и FIN7

Анализ инструментов выявил сотрудничество группировок и их участие в кампаниях друг друга.

Группировка BlackByte научилась вырубать системы защиты с помощью легитимного драйвера

Новый метод атаки под названием “Bring Your Own Vulnerable Driver” набирает обороты.

Инструмент пентестера из Mandiant взломан и выложен в открытый доступ

Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.

Организации тратят миллиарды на защиту, которую легко обойти

Нужна ли защита, которую легко обойти?

VMware решила громко завершить работу перед поглощением Broadcom

После новостей о покупке VMware клиенты компании стали получать «синий экран смерти» во время загрузки ПО.

Эксперты показали методы обхода EDR-решений через ETW

Атаки базируются на отключении механизма регистрации Event Tracing for Windows (ETW).

Компания Trend Micro получила наивысший балл по результатам независимой оценки решений XDR

MITRE ATT & CK Framework в жизни платформы безопасности

Почему информационной безопасности нужен EDR? Улучшение защиты EPP

Детектирование атак или про Bitdefender, EDR и NTA «на пальцах». Часть 2

Простой способ улучшить результаты безопасности – добавить сервисы MDR в EDR

Как развернуть топ-защиту компании всего за 30 минут?

Решения Panda Security получили в OPSWAT сертификат Gold Anti-malware

Производителя EDR-решений обвинили в утечке терабайтов данных клиентов

Сотрудники DirectDefense обнаружили на VirusTotal конфиденциальную информацию клиентов компании Carbon Black.