Запись вебинара

Когда антивирус молчит: практика обнаружения невидимой атаки до требования выкупа

17.02.2026
Когда антивирус молчит
Когда антивирус молчит: как обнаружить атаку до требования выкупа
В корпоративной инфраструктуре до сих пор живёт опасная иллюзия: если антивирус не сигналит — значит, всё в порядке.

На практике всё чаще происходит иначе: защита формально установлена, логи собираются, отчёты формируются — а первая новость о взломе приходит в виде требования выкупа.
Разберём, почему классические средства защиты не видят современные атаки, как злоумышленники обходят антивирус «легальными» инструментами и какую роль в этом контексте играют решения вендора F6.

Иллюзия защищённости: почему антивирус «молчит»
Большинство компаний уверены, что базовый набор средств защиты — антивирус, NGFW, EDR — закрывает основные риски.

Проблема в том, что современные атаки давно перестали быть «шумными».
Если раньше вредоносное ПО легко определялось по сигнатурам, то сегодня злоумышленники:
  • используют легитимные инструменты Windows (PowerShell, WMI, RDP),
  • подключаются через штатные механизмы удалённого доступа,
  • применяют встроенные администрируемые сервисы,
  • эксплуатируют уже существующие учётные записи.

Вредоносного файла может не быть вовсе. А значит — нет и сигнатуры, по которой сработает антивирус.

Антивирус не обязан видеть злоумышленника, если тот действует как администратор.

Как развивается «невидимая» атака

Типичный сценарий сегодня выглядит так:

  1. Первичный доступ (фишинг, уязвимость, компрометация VPN).
  2. Закрепление в инфраструктуре.
  3. Разведка и поиск критичных узлов.
  4. Боковое перемещение.
  5. Подготовка к шифрованию или выносу данных.
  6. Финальная фаза — выкуп или публикация данных.

Ключевая проблема: на первых этапах нет вируса в классическом понимании. Есть только нетипичная активность.

Именно на этой стадии и возникает главный разрыв — между наличием средств защиты и реальной способностью увидеть атаку.

Где система остаётся «слепой»

1. Легитимные инструменты администрирования
PowerShell, PsExec, RDP — всё это штатные механизмы. Если злоумышленник использует их корректно, сигнатурная защита не срабатывает.

2. Избыточные права доступа
Старые сервисные учётные записи, администраторские права «про запас», отсутствие регулярной ревизии доступов — всё это ускоряет развитие атаки.

3. Отсутствие поведенческой аналитики
Логи собираются, но не анализируются в контексте аномалий:
— вход в нетипичное время,
— необычная активность хоста,
— массовые подключения к серверам.

Без поведенческой аналитики события выглядят «нормальными».

Почему одного инструмента недостаточно

Даже внедрённые SIEM или EDR не гарантируют обнаружения:
  • корреляции могут быть настроены формально;
  • события тонут в потоке логов;
  • нет выделенной команды для глубокого анализа;
  • нет экспертизы по сложным сценариям атак.

Инструмент есть — управляемости нет.
Именно здесь появляется необходимость либо зрелого SOC, либо управляемого сервиса, который берёт на себя постоянный анализ и реагирование.

Подход F6: обнаружение атаки на стадии подготовки

Поговорим о практике выявления атак до требования выкупа и подходе, который реализуется в рамках решений и сервисов F6.

Ключевая идея — сместить фокус с поиска «вируса» на поиск признаков активности злоумышленника.

Что лежит в основе подхода:
Глубокая аналитика поведения
Отслеживаются не только файлы, но и:
  • цепочки команд,
  • нестандартные сценарии использования легитимных утилит,
  • аномалии в сетевых взаимодействиях.

Выявление обхода защиты
Особое внимание уделяется ситуациям, когда злоумышленник:
  • отключает средства безопасности,
  • меняет политики,
  • манипулирует журналированием,
  • использует штатные инструменты для маскировки.

Корреляция событий на уровне сценария
Не отдельное событие, а последовательность действий:
  • вход → разведка → эскалация → перемещение.
Именно цепочка даёт понимание, что происходит атака.

Managed-подход: когда важна не коробка, а экспертиза

Отдельный акцент хочется сделать на управляемом сервисе F6.

Идея проста: проблема не в том, что у компаний нет инструментов, а в том, что их некому постоянно анализировать.

Управляемый сервис предполагает:
  • непрерывный мониторинг событий;
  • экспертный разбор подозрительных сценариев;
  • выявление нетипичных цепочек активности;
  • помощь в локализации инцидента до стадии шифрования;
  • рекомендации по устранению первопричин.

Таким образом, защита становится не статичной конфигурацией, а живым процессом.

Что позволяет увидеть атаку до шифрования

На практике раннее обнаружение строится на нескольких принципах:

1. Контроль горизонтального трафика
Выявление сканирования сети, массовых подключений, нетипичных RDP-сессий.
2. Мониторинг доменной активности
Создание новых администраторов, изменение групп доступа, массовые попытки аутентификации.
3. Поведенческая аналитика на рабочих станциях
Аномальные команды, запуск системных утилит в необычных сценариях.
4. Проверка реальной эффективности защиты
Имитация техник атак и проверка, проходит ли трафик через NGFW, реагирует ли система на обход.
Почему требование выкупа — это уже поздно

Когда компания получает письмо от злоумышленников:
  • резервные копии уже удалены;
  • данные уже выгружены;
  • привилегированные доступы уже закреплены.

Это финал сценария, а не его начало.
Реальная работа должна происходить на стадии:
  • первой аномальной активности,
  • разведки,
  • попытки закрепления.

Именно на этих этапах решения класса F6 и управляемые сервисы дают максимальный эффект.
Итог
Антивирус может быть установлен везде — и при этом не видеть реальную атаку.

Современные злоумышленники:
  • используют легитимные инструменты,
  • действуют тихо,
  • развивают атаку постепенно,
  • избегают сигнатурных детектов.

Поэтому вопрос уже не в наличии средства защиты, а в способности:
  • анализировать поведение,
  • видеть аномалии,
  • выявлять цепочки действий,
  • подключать экспертную аналитику.

Именно переход от «у нас стоит защита» к «мы понимаем, что происходит внутри сети» позволяет обнаруживать атаку до требования выкупа — когда ещё есть возможность остановить её без критических последствий.
Этот вебинар изменит ваше представление о безопасности
Узнайте, как хакеры обходят классические средства защиты с помощью PowerShell, RDP и штатных сервисов, и как поведенческий анализ F6 позволяет увидеть атаку на стадии разведки — когда ещё не поздно остановить шифрование.
Дмитрий Черников
Руководитель департамента детектирования и предотвращения угроз F6
Роман Черенков
Руководитель отдела поддержки выявления и реагирования F6
Роман Журавлев
Ведущий системный инженер TS Solution
Спикеры
Скачать материалы
Предотвращение угроз до требования выкупа, даже если у компании нет своего SOC
Поимка того, что не оставляет следов для классических защитников
Сбор разрозненных данных в единую цепь расследования
Выполнение требований регуляторов без увеличения бюджетов
Главное в записи вебинара:
Во время просмотра записи этого вебинара, посвящённого управляемому сервису киберрасследований, вы узнаете:
Как управляемый сервис (Managed) берет расследование на себя — без найма специалистов
Как построить систему обнаружения атак, которые не видит ни один традиционный защитник
А также получите перечень практических шагов по переходу от реагирования на инциденты к их проактивному предотвращению

Вебинар будет особенно актуален для тех компаний, у которых:

03
Хотят понять реальные риски и закрыть слепые зоны в своей защите
01
Полагаются на антивирус как основную линию защиты
02
Не имеют штатного SOC-аналитика или команды реагирования на инциденты
05
Работают в отраслях, попадающих под регулирование ФСТЭК (КИИ), или опасаются роста штрафов
04
Используют множество разрозненных решений безопасности от разных вендоров
Создадим индивидуальный план для защиты и улучшения вашей сети на базе решений F6
Продукты F6 входят в реестр отечественного ПО и соответствуют требованиям регуляторов
TS Solution является Авторизованным партнёром компании F6
1300+
исследований киберпреступлений
20+
лет уникальной экспертизы
Курсы с сертификатом от вендора в авторизованном учебном центре NTC
Библиотека бесплатных материалов по продуктам на TS University

Часто задаваемые вопросы (FAQ)

Почему антивирус может не видеть современную кибератаку?

Современные злоумышленники всё реже используют классические вредоносные файлы, которые можно обнаружить по сигнатурам. Они применяют легитимные инструменты администрирования Windows (PowerShell, WMI, PsExec, RDP) и штатные учётные записи. Антивирус видит только «вирус», но если злоумышленник действует как администратор, используя доверенные программы, сигнатурный анализ оказывается бессилен. Атака становится «невидимой» для классических средств защиты.

Может ли атака происходить, если у меня установлен современный EDR или SIEM?

Да, к сожалению, может. Наличие инструментов не гарантирует защиту, если они настроены формально, если события тонут в потоке логов, а корреляции не выявляют сложные цепочки действий. Без постоянной экспертной аналитики и правильно настроенных сценариев поведения даже современные системы могут пропустить атаку, особенно на ранних этапах (разведка, закрепление).

Что такое «поведенческая аналитика» и чем она отличается от обычного антивируса?

Антивирус ищет известные вредоносные файлы. Поведенческая аналитика (например, в решениях F6) отслеживает действия в системе: цепочки команд, нестандартное использование легитимных утилит, аномалии в сетевых подключениях, нетипичное время входа пользователей. Она позволяет обнаружить злоумышленника, даже если он использует «чистые» инструменты, но ведёт себя подозрительно.

Как Managed (управляемый) сервис помогает, если у меня нет своей команды ИБ?

Управляемый сервис киберрасследований (например, от F6) решает проблему нехватки экспертов. Специалисты провайдера берут на себя непрерывный мониторинг событий, анализ подозрительной активности, выявление сложных атак и помощь в реагировании. Вы получаете круглосуточную защиту без необходимости нанимать и обучать дорогостоящих аналитиков SOC.

Что я узнаю конкретно из этого вебинара?

Вы увидите реальный сценарий «невидимой» атаки — от первичного проникновения до попытки шифрования. Мы разберём, на каких этапах классическая защита даёт сбой, и как с помощью подхода F6 (аналитика поведения, корреляция событий, Managed SOC) можно обнаружить взлом до того, как злоумышленник потребует выкуп. Вы получите практические шаги для перехода от реактивной защиты к проактивному предотвращению.

Кто выступает на вебинаре и почему им можно доверять?

Спикеры F6 обладают многолетней экспертизой и участвовали в более чем 1300 исследованиях киберпреступлений. TS Solution является авторизованным партнёром F6, а решения F6 входят в реестр отечественного ПО.