Найти в Дзене
CISOCLUB

Как Mythic меняет тестирование на проникновение

изображение: recraft «Лаборатория Касперского» представила отчёт о применении фреймворка Mythic в тестировании на проникновение. В центре внимания — методы противодействия хакерским атакам, при которых используется программное обеспечение, предназначенное для скрытного управления заражёнными машинами. По словам специалистов, анализ подобных решений позволяет не только выявлять следы уже совершённых действий, но и строить более прочную линию обороны. Эксперты подчёркивают: лучшая защита — это не реакция, а упреждение. Для этого необходима глубокая экспертиза в инструментах, с которыми работают злоумышленники. В исследовании описан опыт использования агента Mythic в учебных сценариях, имитирующих действия атакующих. Подчёркивается, что весь анализ ориентирован на профессионалов, проводящих согласованные пентесты, и не предназначен для противоправного применения. Команда «Лаборатории Касперского» фиксирует активное применение фреймворков, аналогичных Mythic, в атаках на корпоративную инфр

изображение: recraft

«Лаборатория Касперского» представила отчёт о применении фреймворка Mythic в тестировании на проникновение. В центре внимания — методы противодействия хакерским атакам, при которых используется программное обеспечение, предназначенное для скрытного управления заражёнными машинами.

По словам специалистов, анализ подобных решений позволяет не только выявлять следы уже совершённых действий, но и строить более прочную линию обороны. Эксперты подчёркивают: лучшая защита — это не реакция, а упреждение. Для этого необходима глубокая экспертиза в инструментах, с которыми работают злоумышленники.

В исследовании описан опыт использования агента Mythic в учебных сценариях, имитирующих действия атакующих. Подчёркивается, что весь анализ ориентирован на профессионалов, проводящих согласованные пентесты, и не предназначен для противоправного применения.

Команда «Лаборатории Касперского» фиксирует активное применение фреймворков, аналогичных Mythic, в атаках на корпоративную инфраструктуру. В ответ на это предлагается набор защитных механизмов. Один из них — технология поведенческого анализа, отслеживающая активность процессов и предотвращающая действия, угрожающие критическим системным службам. Особое внимание уделяется защите компонента LSA, часто становящегося целью атак.

Также в докладе указаны меры по отражению эксплойтов, предотвращению запуска вредоносного кода в обход файловой системы, блокировке задач, встроенных в планировщик и WMI-подписки. Отдельным блоком обозначены инструменты более высокого уровня: решения классов EDR, NDR, XDR и сервисы MDR, позволяющие в режиме реального времени отслеживать подозрительные события и оперативно реагировать на них.

Отмечается, что надёжная защита требует многоуровневой архитектуры. Технические средства должны дополняться стратегическим наблюдением за тактиками злоумышленников. В этом помогает киберразведка — источник актуальных данных о новых приёмах, применяемых в реальных атаках.

Представленное исследование — первый этап комплексного анализа. В нём специалисты выбирают оптимальный инструмент для выполнения задач по тестированию систем. Во второй части отчёта будет подробно описано, как выстраивается взаимодействие с Mythic и как фреймворк используется в имитационных операциях.

Оригинал публикации на сайте CISOCLUB: "Тестирование на проникновение: оптимизируем работу с помощью агента Mythic".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.