Positive Technologies
23.4K subscribers
2.42K photos
322 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
🕵️ Для того чтобы наши продукты были самыми безопасными, мы считаем, что необходимо привлекать максимум профессионального сообщества к их проверке. Поэтому в декабре была запущена первая продуктовая программа багбаунти для межсетевого экрана уровня веб-приложений PT Cloud Application Firewall.

⚡️ А сегодня мы запускаем программы для одних из самых востребованных на рынке продуктов — PT Sandbox и PT Network Attack Discovery. И это очередной шаг для компании в подтверждении успешности концепции результативной кибербезопасности на своем опыте.

💬 «Способность критически мыслить и смотреть на инфраструктуру, пользоваться нестандартными ходами очень важна при построении реально работающей системы результативной кибербезопасности. И белые хакеры как раз могут предложить все это — и с их помощью можно эффективно оценить защищенность организации», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

@Positive_Technologies
#PTNAD
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
⌛️ PT Sandbox — первая песочница с искусственным интеллектом в реестре российского ПО

Наш продукт использует алгоритм машинного обучения для выявления неизвестных киберугроз.

ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые он запускает. Процессы, в свою очередь, создают системные вызовы, мы учитываем их последовательность и некоторые паттерны. Благодаря такому комплексному анализу повышается точность выявления неизвестных целенаправленных угроз.

💬 «Запись в реестре российского ПО официально признает, что продукт содержит технологии искусственного интеллекта. Это подтверждение будет важно в первую очередь тем компаниям, для которых наличие технологий ИИ в продукте — обязательное условие», — отметил Сергей Осипов, руководитель направления защиты от ВПО, Positive Technologies.

💡 В одной из кибербитв Standoff атакующие запустили вредонос, который перед началом своей активности создал цепочку подпроцессов в количестве 100 штук. ML-решение заметило эту аномалию, в то время как классической сигнатуры для ее обнаружении в продукте не было. Так, алгоритм, помимо прочего, помогает расширять экспертизу, используемую в PT Sandbox.

Познакомиться с продуктом ближе вы можете оставив заявку на нашем сайте.

@Positive_Technologies
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
✉️ Электронная почта сегодня есть у всех — именно поэтому она является самым популярным вектором атак злоумышленников

Уже завтра, 29 мая, в 11:00 в прямом эфире AM Live Сергей Осипов, руководитель направления защиты от вредоносного ПО, Positive Technologies, вместе с коллегами-экспертами поговорят о том, как защитить конфиденциальность переписки и свести к минимуму угрозу утечек и несанкционированных проникновений через инбокс.

🗣 В фокусе обсуждения:

Насколько совместимы друг с другом продукты разных вендоров? Расскажем, почему PT Sandbox может легко и бесшовно интегрироваться с любыми решениями для ИТ и ИБ, обеспечивая полноценную защиту от вредоносов.

Как минимизировать ущерб от фишинговой атаки и утечки данных? Поговорим о превентивной проверке почты и сервисе PT Knockin для оценки защищенности инбокса.

Примеры реальных атак и их последствий для ИТ-инфраструктуры и бизнеса.

Эволюция средств и технологий защиты электронной почты в ближайшие 2–3 года.

Присоединяйтесь к трансляции завтра утром и не забудьте зарегистрироваться заранее.

#PTSandbox
#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😰 Вы можете даже не знать о том, что ваш компьютер заражен вредоносом, невидимым для большинства антивирусов, — UEFI-буткитом

Что это за вредоносное ПО и как с ним справляется наша песочница PT Sandbox, узнаете на вебинаре, который пройдет 25 июня в 14:00.

👆 Для справки

UEFI — платформа, через которую загружаются операционные системы практически на всех современных компьютерах. Написанные под нее буткиты (вредоносы, которые срабатывают в начале загрузки компьютера и могут управлять всеми этапами запуска ОС) умеют обходить стандартную защиту и при заражении устройства остаются незаметными для большинства антивирусных программ.

🏖 Что делать

Мы реализовали поддержку UEFI в PT Sandbox, чтобы детектировать угрозы для платформы и обеспечить ее комплексную защиту. На вебинаре расскажем, с какими трудностями пришлось столкнуться в процессе и что в итоге получилось. Будет много технических деталей и экспертизы.

⌛️ Регистрируйтесь на вебинар заранее на нашем сайте.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾

А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.

🔥 Это будет первый митап честных кейсов по сетевой безопасности.

На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.

⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.

#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎭 Киберпреступники часто мимикрируют под обычных юзеров

Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.

🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.

На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.

🌐 ⌛️ Зарегистрироваться на первый митап честных кейсов по сетевой безопасности можно на нашем сайте. Ждем вас!

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Первый митап честных кейсов по сетевой безопасности NetCase Day — уже в прямом эфире!

Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.

Смотреть NetCase Day 👀

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⌛️ Как обновился PT Sandbox за год? Проведем гранд-обзор 10 декабря в 14:00!

Если вы не успели за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем посетить наш уютный вебинар.

Вместе вспомним главные достижения в разработке песочницы:

🏎 Как нам удалось в несколько раз повысить производительность, не потеряв качество обнаружения.

🔗 Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок.

📄 Как мы реализовали поведенческий анализ новых типов и форматов файлов.

За счет чего расширили возможности кастомизации песочницы и многое другое.

Кроме обновлений функциональных и экспертных возможностей, обсудим масштабные планы команды PT Sandbox на 2025 год.

Присоединяйтесь!

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Вы уже видели этот вредонос? Нет. А он есть, и PT Sandbox его видит

Специалисты экспертного центра безопасности Positive Technologies (@ptescalator) с помощью поведенческого анализа в PT Sandbox выявили новую вредоносную активность, направленную на российские компании.

Рассказываем, как это произошло.

1️⃣ Все началось c фишингового письма

Письмо было отправлено 14 октября: оно обошло первый эшелон защиты (почтовый шлюз) и попало на анализ в PT Sandbox. Внутри него содержалась фраза «Платежное поручение! Ждем от вас акты», а также ссылка на скачивание RAR-архива oplata_plateznoe_1C.rar с исполняемым файлом, замаскированным под PDF-файл.

Информация о файле появилась в VirusTotal (VT) в тот же день, однако не все средства защиты успели обновить свои базы и, соответственно, начать детектировать вредоносное содержимое. Поэтому письмо попало на анализ в песочницу.

2️⃣ Еще одно письмо с похожим текстом получено 20 ноября

Однако в нем использовалась другая ссылка (домен злоумышленников мимикрировал под сайт производителя СЗИ), по которой скачивался файл Платежное поручение 1С.rar с вредоносом внутри.

Информация о содержимом появилась в VT 20 ноября. Проверив домен на следующий день, специалисты увидели, что он ассоциируется со многими вредоносными файлами, замеченными в ноябре и ориентированными в первую очередь на российские организации.

🫣 Что общего у этих писем?

Они рассылались с легитимных почтовых ящиков, которые, по предварительным данным, принадлежат реальным организациям (но были под контролем у злоумышленников).

Оба извлеченных файла являются загрузчиками вредоносных программ (Trojan‑Downloader), написанными на .NET.

У обоих файлов — общий адрес управляющего сервера, что говорит об их принадлежности к одной кампании.

После запуска нагрузки первой стадии скачиваются другие: PureLogs Stealer, AsyncRAT или DarkVision RAT. Все они запускаются через внедрение кода в легитимный процесс Microsoft.NET FrameworkInstallUtil.exe.

• На этой стадии файл детектируется песочницей как Trojan.Win32.Generic.a / Trojan.Win32.Inject.a. Все дополнительно скачиваемые нагрузки уже не один раз анализировались и хорошо известны.

💡 Из этих примеров видно, что новые вредоносы практически невозможно обнаружить статическими методами анализа: злоумышленники могут изменить схему обфускации, и файл пропадет с радаров. Не спасут и базовые средства защиты, так как письма могут приходить со взломанных легитимных почтовых ящиков контрагентов организации.

Но усиление безопасности решениями с поведенческим анализом вредоносов, например PT Sandbox, позволит обеспечить защиту от новых и неизвестных ранее угроз и заблокировать их проникновение в контур компании.

😲 Все технические подробности вы можете найти в материале на сайте anti-malware.ru.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM