Тренды атак на Endpoint от Cisco

Свой анализ атак за I полугодие 2020 года представила компания Cisco. Первая часть из серии аналитических материалов посвящена конечным АРМ. Эксперты Cisco выделяют в лидеры по частоте выявления и создания IoC среди вредоносных программ критического уровня следующие опасности:

  •  бесфайловые вирусы, включая Kovter, Poweliks, Divergent и LemonDuck;

  •  PowerShell утилиты, включая PowerShell Empire, CobaltStrike, Powersploit и Metasploit;

  • Инфостилеры (Mimikatz и др.), вымогательское ПО (Ryuk, Maze, BitPaymer и др.), черви (Ramnit, Qakbot и др.), RAT трояны (Corebot, Glupteba и др.), банковские трояны (Cridex, Dyre, Astaroth, Azorult), загрузчики, вайперы и другое вредоносное ПО.

рис.1 - critical IoCs.jpg

Рис. 1 – типы вредоносного ПО критического уровня опасности и процент встречаемости

Если сгруппировать эти данные по карте тактик MITRE ATT&CK, то можно получить следующую картину: Рис. 2. Она учитывает, что некоторое вредоносное ПО может использоваться в нескольких тактиках, например PowerShell попадает в три раздела:

  • Defense Evasion: так как может скрывать активность от детектирования.

  • Execution: так как может запускать дополнительные модули с вредоносными действиями.

  • Credential Access: так как может загружать модули кражи учетных записей.

Рис.2-MA.jpg

Рис. 2 – Критические IoC с группировкой по карте тактик MITRE ATT&CK

Таким образом, можно обратить внимание, что техники по закреплению, распространению и сокрытию присутствия злоумышленника в инфраструктуре имеют наиболее высокую популярность. А из вредоносных действий выделяются по частоте запуск на исполнение и кража учетных данных.

Рекомендации по защите

В таких условиях большое значение приобретают механизмы аналитического и поведенческого анализа активности внутри инфраструктуры. Следующие классы средств защиты могут обеспечить ее на разных уровнях:

  • Network Behavior Analysis & Anomaly Detection для отслеживания аномальной сетевой активности и горизонтального распространения вредоносного ПО. Группа компаний Angara рекомендует следующие средства этого класса:

o Flowmon Anomaly Detection System

o Cisco Lancope StealthWatch.

  • Endpoint Detection and Response на конечных ПК для отслеживания аномальной активности приложений, например нелегитимных попыток изменения реестра, использования или изменения системных файлов. Группа компаний Angara рекомендует следующие решения данного класса:

o Kaspersky EDR

o Palo Alto XDR,

o Cisco AMP,

o Trend Micro XDR.

  • Системы Business Intelligence как средство для анализа работы пользователей с ресурсами компании, в том числе нелегитимных объемных выгрузок информации. Группа компаний Angara рекомендует следующие решения:

o BI Qlik Sense.

Эксперты группы компаний Angara имеют обширный опыт работы со всеми указанными системами и готовы помочь в решении любых ваших задач. По всем вопросам можно обратиться к менеджерам по e-mail info@angaratech.ru или телефону 8-495-269-26-06.


Другие публикации

Продам всё, что на фото. Недорого — часть 2

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, продолжает исследовать новые версии вредоносных APK-файлов, которые распространяются в социальных сетях и мессенджерах под видом срочной продажи.

10.02.2026

Гигиена каталога пользователей: чистка старых групп, атрибутов и устаревших ролей

Каталог пользователей (Active Directory, LDAP-каталоги, облачные решения) централизует управление идентификацией и контролем доступа. Целостность и актуальность каталога пользователей напрямую влияют на общий уровень защищённости корпоративных данных. В условиях роста угроз кибербезопасности задачи контроля доступа приобретают стратегическое значение для организаций любого масштаба. Компрометация каталога приводит к простою инфраструктуры и значительным убыткам.

05.02.2026

Контроль жизненного цикла доверенных устройств

Бизнес-процессы современных организаций критически зависят от парка устройств. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

04.02.2026

Mobile Threat Defense для BYOD и COPE: интеграция с MDM, контроль приложений и защита корпоративных данных

Алексей Варлаханов рассказывает о том, какой пробел закрывает стратегия безопасности мобильных устройств в реальном времени (Mobile Threat Defense, MTD), становясь обязательным элементом современной защиты.

03.02.2026

Выявление скрытых каналов передачи данных сотрудниками: стеганография, нестандартные форматы, принтеры

Утечка конфиденциальной информации остаётся актуальной угрозой для крупных корпораций и государственных учреждений. Если организация тщательно мониторит традиционные каналы передачи данных — электронную почту, облачные сервисы, USB-носители — недобросовестные сотрудники всё чаще прибегают к более изощрённым способам.

30.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах