Security Lab

EDR

1638
EDR
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом такие решения не могут полностью заменить антивирусы, поскольку эти технологии решают разные задачи.

ИЛЛЮМИНАТЫ, 5G И ВАША ГЛУПОСТЬ

Думаете, что «видите скрытые связи»? На самом деле ваш мозг просто сломался под весом интернета. Пока вы ищете масонские знаки в цифрах на чеке, вы теряете связь с реальностью. Разберитесь, почему ваш интеллект проигрывает битву с картинками из соцсетей и как не стать цифровым психопатом.

Касперский, ESET и еще 57 жертв. Хакеры нашли способ «вырубить» любую защиту с помощью драйвера 16-летней давности

Зафиксирована новая волна атак на Windows через SSL VPN.

Исследователи безопасности обнаружили способ обхода защиты Windows через настройки AppLocker

Ошибка кроется в самой логике работы административных политик.

Всего одна DLL – и Windows беззащитна. Штатная функция Microsoft превратилась в «выключатель» для EDR

Обнаружен способ отключать Windows Defender через системное API Bindlink.

$500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows

На криминальном рынке появился «выключатель защиты» с ценником в сотни долларов и доплатой за руткит.

EDR теперь бесполезен. Хакеры DeadLock нашли универсальную «кнопку выключения» защиты

Вымогатели DeadLock используют уязвимый драйвер и хитрый скрипт, чтобы сначала убрать защиту и бэкапы, а уже потом зашифровать файлы жертвы.

Ваш EDR работает на врага. Новая реальность, где «белые списки» убивают инфраструктуру

Storm-0249 научилась прятать атаки внутри EDR-процессов, превращая защитные агенты в инструмент скрытности.

Defender, замри! Найден способ парализовать защиту Windows её же собственными руками

Как заставить систему защиты "впасть в кому" без единой строчки вредоносного кода.

Сохраняете пароли в блокноте? Ошибка. Храните их на рабочем столе? Фатальная ошибка.

Компании теряют сети из-за безответственности сотрудников, как показал инцидент с SonicWall.

Хакер скачал «антивирус» — и три месяца транслировал свои атаки ИБ-шникам в прямом эфире

Неосторожный клик — и вся инфраструктура у врагов как на ладони.

NTLM через HTTP — самый тихий путь к контроллеру домена

Даже базовые права в связке с SOCKS5 дают полный доступ к LDAP.

Сложная цепочка заражения, обход EDR и шифрование сетевых ресурсов. Charon взломал сети госорганов и авиации.

Charon шифрует с такой скоростью, будто заплатить — это судьба.

EDR-киллер для всех. Хакерские группировки используют новую общую платформу для отключения антивирусов

Теперь компании точно знают, на что сливают свой бюджет.

Как устроены EDR-системы изнутри

От телеметрии и хуков до машинного обучения и SIGMA-правил.

Io_uring как бэкдор: хакеры обратили Linux против самого себя

Одна функция ядра Linux уничтожила миллиарды долларов защиты.

Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности

Хакеры больше не пишут код — они просто указывают, где он уже есть, и Windows делает всё сама.

Bring Your Own Installer: EDR больше не защищает, а наоборот — помогает хакерам

Механизмы безопасности неожиданно начали работать против пользователей.

Браузер вместо вируса: вымогатели готовятся к атаке нового поколения

Новый плацдарм для взлома позволяет обходить антивирусы и системы защиты.

EDRKillShifter: как один хакерский инструмент объединил 4 элитных банды вымогателей

Что скрывается за неожиданным сотрудничеством конкурирующих группировок?

Не вирусы, а аргументы: как команды стали новым методом незаметной атаки

Как простая маскировка команд обманывает самые надёжные антивирусы.

Слабое звено: IoT-камера позволила вымогателям обойти EDR-защиту

Как всего одно уязвимое устройство свело на нет всю систему безопасности.

EDR: как работает защита конечных точек

Подробная статья о безопасности конечных точек, принципах работы систем защиты для специалистов и любителей кибербезопасности.

Превосходя сигнатуры: почему EDR — основа современной кибербезопасности

Новые инструменты для защиты данных в Chrome, Android и iOS

Последние разработки в мире ИБ меняют подход к безопасности приложений и операционных систем.

Кибербезопасность при удаленной работе: защита домашнего офиса

Early Cascade Injection: новый метод атаки меняет всё

Уязвимость возникает ещё до активации ключевых защитных элементов.

EDRSilencer: встроенный инструмент Windows отключает EDR-решения

Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.

Антивирус становится оружием: TDSSKiller в руках вымогателей

Злоумышленники теперь используют легитимные инструменты для отключения защиты и кражи данных.

Threat Hunting: потеря кадров стала главной проблемой ИБ-специалистов

Исследование показывает, как изменилась эффективность программ поиска угроз за год.

APT-Q-12: организации Восточной Азии тонут в изощрённых кибератаках

Кибершпионы атакуют почтовые клиенты, обходя даже самые мощные системы безопасности.

EDRKillShifter: новый способ обхода EDR-решений

Уязвимые драйверы помогают обмануть системы безопасности.

Защита от атак нулевого дня: что делать, когда патча ещё нет

Ядро под прицелом: новые методы GhostEmperor против EDR-решений

Китайские хакеры используют партнеров своих жертв для шпионажа.

Антивирус vs EDR: какая защита эффективнее от современных угроз

Два клика до катастрофы: Killer Ultra против EDR и антивирусов

Популярные бренды средств защиты оказались на мушке хакеров.

Brute Ratel взломан: хакеры получили доступ к мощному инструменту кибервойны

Специализированный софт теперь доступен каждому без ключа активации.

Миллионы установок: цифровые демоны массово прячутся в расширениях для VSCode

История о том, как свыше 100 организаций стали жертвой принудительного пентеста.

Темная сторона EDR: как система защиты становится оружием хакера

Исследователь раскрывает опасные уязвимости в популярных решениях безопасности.

EDR: ключ к отражению целевых атак в эпоху кибернапряженности

Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.

Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.

KV-botnet: китайские хакеры меняют тактику после операции США

Чем реорганизация вредоносной сети чревата для американских организаций?

CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет

Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.

Pool Party: непобедимые техники кибератак, делающие EDR бессильными

На вашу вечеринку у бассейна может проникнуть посторонний.

Генеративный ИИ не оправдал надежд киберпреступников

ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.

Money Message: скрытый гость в корпоративных сетях Австралии

Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.

Хроники цифровой катастрофы: как вымогатели Akira взломали BHI Energy

К чему может привести потеря 690 ГБ конфиденциальных данных?

Здравствуй, хакер в облаках: в хранилище OneDrive нашли небезопасную лазейку

Что предпримет Microsoft на этот раз?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.

Хакерская «сойка-пересмешница» облетает любые EDR-преграды и успешно выполняет вредоносный код

Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.

0-day уязвимость в VMware ESXi позволила китайским хакерам UNC3886 заражать виртуальные машины скрытым вредоносным ПО

Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.

Хакерам 0mega удалось провести успешную вымогательскую атаку без компрометации конечных точек организации-жертвы

Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.

«Терминатор» с русскоязычного форума уничтожает любые антивирусные системы

Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Китайский «Болтливый Гоблин» нацелился на сотрудников технической поддержки

Кому же выгодны кибератаки на азиатские игорные компании?

Искусственный интеллект существенно прокачает возможности киберзащитников

Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.

Расходы на потерю данных растут, даже если не платить выкуп злоумышленникам

Лучше заранее вложиться в безопасность, чем расхлёбывать многомиллионные последствия утечки.

Хакеры всё чаще находят способы обхода передовых инструментов кибербезопасности

Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, официально больше не поставляют обновления из своих экспертных лабораторий, хотя само оборудование еще используется и функционирует. Кроме того, в стране перестали работать Dell, Citrix, F5, IBM, HP, Microsoft, VMware и другие производители ИТ-оборудования и программного обеспечения. А как обеспечивать реальную безопасность сетей, если вы под угрозой и атак шифровальщиков, и утечек данных?

Вымогатели научились деактивировать EDR-решения через уязвимый драйвер сторонней Windows-утилиты Process Explorer

Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.

Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER

Киберпреступники используют код открытых проектов для создания скрытого бэкдора.

NDR-решения: что это такое и как они помогают выстроить надёжную киберзащиту

NDR-решения анализируют сетевой трафик для построения моделей, которые определяют, какой трафик является нормальным в сети, а затем вызывают предупреждения, если появляются отклонения.

Прогнозы кибербезопасности на 2023 год

Что ожидать от киберпреступников в следующем году, и кто станет главной целью злоумышленников.

Лаборатория Касперского рассказала, как с помощью презентации PowerPoint украсть финансовые активы банка

Действия хакеров происходят в Японии, в сетях международных банков.

Вредоносное ПО GuLoader использует новые методы обхода программ безопасности

3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.

EDR и антивирусы научились удалять системные файлы и драйверы

Уязвимости превращают популярные продукты безопасности в вайперы.

Исследователи нашли связи между хакерами Black Basta и FIN7

Анализ инструментов выявил сотрудничество группировок и их участие в кампаниях друг друга.

Группировка BlackByte научилась вырубать системы защиты с помощью легитимного драйвера

Новый метод атаки под названием “Bring Your Own Vulnerable Driver” набирает обороты.

Инструмент пентестера из Mandiant взломан и выложен в открытый доступ

Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.

Организации тратят миллиарды на защиту, которую легко обойти

Нужна ли защита, которую легко обойти?

VMware решила громко завершить работу перед поглощением Broadcom

После новостей о покупке VMware клиенты компании стали получать «синий экран смерти» во время загрузки ПО.

Эксперты показали методы обхода EDR-решений через ETW

Атаки базируются на отключении механизма регистрации Event Tracing for Windows (ETW).

Производителя EDR-решений обвинили в утечке терабайтов данных клиентов

Сотрудники DirectDefense обнаружили на VirusTotal конфиденциальную информацию клиентов компании Carbon Black.