Дапамажыце dev.by 🤍
Падтрымаць

Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Пакінуць каментарый
Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Инструмент предназначен для корпораций и госучреждений, которые хотят понять, кто стоит за атаками на их ресурсы. Он помогает ИБ-специалистам сопоставлять новые вредоносные операции с уже известными, определять источники и организаторов. «Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент», — поясняют разработчики.

Чтобы выяснить, от какой именно преступной группы исходит угроза, Kaspersky Threat Attribution Engine разбирает обнаруженный образец вредоносного кода на фрагменты и ищет сходства в базе данных «Лаборатории». База содержит экземпляры вредоносного программного обеспечения, собранного компанией за 22 года работы.

В зависимости от того, насколько анализируемый файл похож на образцы в базе, Kaspersky Threat Attribution Engine определяет возможное происхождение и кибергруппу, стоящую за атакой, даёт короткое описание и ссылки на частные и публичные ресурсы с информацией о кампаниях, где был задействован сходный код. Подписчикам Kaspersky APT Intelligence Reporting доступен подробный отчёт о тактиках, техниках и процедурах, используемых кибергруппой, и инструкция, как действовать дальше.

Систему можно развернуть в изолированной среде, защищённой от доступа третьих лиц к обрабатываемой информации и отправляемых в неё объектах. Подробнее о продукте рассказано на сайте «Лаборатории».

Чытайце таксама
Беларусь стала самай папулярнай мішэнню для кібератак у СНД пасля Расіі
Беларусь стала самай папулярнай мішэнню для кібератак у СНД пасля Расіі
Беларусь стала самай папулярнай мішэнню для кібератак у СНД пасля Расіі
Gartner: атакі з генератыўным ШІ сталі мэйнстрымам
Gartner: атакі з генератыўным ШІ сталі мэйнстрымам
Gartner: атакі з генератыўным ШІ сталі мэйнстрымам
Аўтавытворца адправіў працаўнікоў у неаплатны адпачынак на некалькі тыдняў з-за кібератакі
Аўтавытворца адправіў працаўнікоў у неаплатны адпачынак на некалькі тыдняў з-за кібератакі
Аўтавытворца адправіў працаўнікоў у неаплатны адпачынак на некалькі тыдняў з-за кібератакі
Цяпер яшчэ і «вайб-хакінг»: Anthropic распавяла, як ШІ-агенты сталі кіберзброяй
Цяпер яшчэ і «вайб-хакінг»: Anthropic распавяла, як ШІ-агенты сталі кіберзброяй
Цяпер яшчэ і «вайб-хакінг»: Anthropic распавяла, як ШІ-агенты сталі кіберзброяй

Хочаце паведаміць важную навіну? Пішыце ў Telegram-бот

Галоўныя падзеі і карысныя спасылкі ў нашым Telegram-канале

Абмеркаванне
Каментуйце без абмежаванняў

Рэлацыраваліся? Цяпер вы можаце каментаваць без верыфікацыі акаўнта.

Каментарыяў пакуль няма.