Хотите дальше читать devby? 📝
Support us

Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Оставить комментарий
Новый инструмент «Лаборатории Касперского» определяет источник и авторов вредоносного софта

«Лаборатория Касперского» выпустила аналитический инструмент Kaspersky Threat Attribution Engine для определения источника и авторов вредоносного ПО, пишет 3DNews.

Инструмент предназначен для корпораций и госучреждений, которые хотят понять, кто стоит за атаками на их ресурсы. Он помогает ИБ-специалистам сопоставлять новые вредоносные операции с уже известными, определять источники и организаторов. «Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент», — поясняют разработчики.

Чтобы выяснить, от какой именно преступной группы исходит угроза, Kaspersky Threat Attribution Engine разбирает обнаруженный образец вредоносного кода на фрагменты и ищет сходства в базе данных «Лаборатории». База содержит экземпляры вредоносного программного обеспечения, собранного компанией за 22 года работы.

В зависимости от того, насколько анализируемый файл похож на образцы в базе, Kaspersky Threat Attribution Engine определяет возможное происхождение и кибергруппу, стоящую за атакой, даёт короткое описание и ссылки на частные и публичные ресурсы с информацией о кампаниях, где был задействован сходный код. Подписчикам Kaspersky APT Intelligence Reporting доступен подробный отчёт о тактиках, техниках и процедурах, используемых кибергруппой, и инструкция, как действовать дальше.

Систему можно развернуть в изолированной среде, защищённой от доступа третьих лиц к обрабатываемой информации и отправляемых в неё объектах. Подробнее о продукте рассказано на сайте «Лаборатории».

Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
«Лабораторию Касперского» покинул её основатель, причины ухода не объяснил
«Лабораторию Касперского» покинул её основатель, причины ухода не объяснил
«Лабораторию Касперского» покинул её основатель, причины ухода не объяснил
1 комментарий
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.