200 инженеров в Варшаве обсуждают дыры в пайплайнах. Без вас?
Support us

Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Оставить комментарий
Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Инструмент предназначен для корпораций и госучреждений, которые хотят понять, кто стоит за атаками на их ресурсы. Он помогает ИБ-специалистам сопоставлять новые вредоносные операции с уже известными, определять источники и организаторов. «Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент», — поясняют разработчики.

Чтобы выяснить, от какой именно преступной группы исходит угроза, Kaspersky Threat Attribution Engine разбирает обнаруженный образец вредоносного кода на фрагменты и ищет сходства в базе данных «Лаборатории». База содержит экземпляры вредоносного программного обеспечения, собранного компанией за 22 года работы.

В зависимости от того, насколько анализируемый файл похож на образцы в базе, Kaspersky Threat Attribution Engine определяет возможное происхождение и кибергруппу, стоящую за атакой, даёт короткое описание и ссылки на частные и публичные ресурсы с информацией о кампаниях, где был задействован сходный код. Подписчикам Kaspersky APT Intelligence Reporting доступен подробный отчёт о тактиках, техниках и процедурах, используемых кибергруппой, и инструкция, как действовать дальше.

Систему можно развернуть в изолированной среде, защищённой от доступа третьих лиц к обрабатываемой информации и отправляемых в неё объектах. Подробнее о продукте рассказано на сайте «Лаборатории».

Читайте также
Беларусь стала самой популярной мишенью для кибератак в СНГ после России
Беларусь стала самой популярной мишенью для кибератак в СНГ после России
Беларусь стала самой популярной мишенью для кибератак в СНГ после России
Gartner: атаки с генеративным ИИ стали мейнстримом
Gartner: атаки с генеративным ИИ стали мейнстримом
Gartner: атаки с генеративным ИИ стали мейнстримом
Теперь ещё и «вайб-хакинг»: Anthropic рассказала, как ИИ-агенты стали кибероружием
Теперь ещё и «вайб-хакинг»: Anthropic рассказала, как ИИ-агенты стали кибероружием
Теперь ещё и «вайб-хакинг»: Anthropic рассказала, как ИИ-агенты стали кибероружием
Хакерский рейтинг HackerOne впервые возглавил ИИ-бот
Хакерский рейтинг HackerOne впервые возглавил ИИ-бот
Хакерский рейтинг HackerOne впервые возглавил ИИ-бот
2 комментария

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.