Лаборатория Касперского выпустила защиту для Mac

«Лаборатория Касперского» представляет на российском рынке Kaspersky Security для Mac – решение, предназначенное для защиты пользователей компьютеров Apple. Продукт обеспечивает безопасность среды Mac OS X от новейших видов угроз, используя сочетание традиционных и облачных технологий. Kaspersky Security для Mac не только блокирует угрозы, нацеленные на компьютеры Mac, но и предотвращает распространение вредоносного ПО для Windows и Linux. Кроме того, в состав продукта вошел функционал родительского контроля.

По мере увеличения рыночной доли Apple производимые корпорацией компьютеры привлекают все большее внимание злоумышленников. Результат – устойчивый рост числа вредоносных программ для компьютеров Mac, а также опасных инцидентов, которые возникают все чаще. Последний по времени пример – троянская программа Flashfake, превратившая по крайней мере 700 000 «яблочных» компьютеров в зомби-машины. Учитывая рыночную долю Mac, составляющую по разным оценкам от 6 до 10%, столь значительное число компьютеров, зараженных всего лишь одной вредоносной программой, вызывает серьезную озабоченность.

В Kaspersky Security для Mac применены новейшие технологии, позволяющие обеспечить высокое качество защиты от всех видов угроз, в том числе троянских программ, червей, шпионского ПО, рекламных программ и т.п. Детектирование и блокирование зловредов, созданных для операционных систем Mac OS X, Windows и Linux, позволяет предотвратить перенос вредоносных объектов на личный домашний компьютер пользователя или компьютеры, принадлежащие его друзьям и коллегам. Применение облачных технологий и регулярные компактные обновления антивирусных баз позволяют обеспечить защиту от самых актуальных угроз и минимизировать потребление ресурсов компьютера.

Для безопасной работы в Интернете в Kaspersky Security для Mac реализован «Веб-фильтр», помогающий блокировать вредоносные, мошеннические и фишинговые сайты и предупреждать пользователей обо всех обнаруженных веб-угрозах. Технология «Защиты от фишинга» позволяет повысить уровень безопасности компьютера Mac, особенно при использовании услуг интернет-банкинга или совершения онлайн-платежей. Для защиты конфиденциальных данных, таких как реквизиты кредитных карт и пароли, в Kaspersky Security для Mac реализована «Виртуальная клавиатура». Она доступна в виде расширения к встроенному браузеру Safari. Также поддерживаются браузеры Google Chrome и Firefox. Использование этой функции лишает киберпреступников возможности перехватывать конфиденциальные данные с помощью клавиатурных шпионов.

В новом продукте реализована функция «Родительский контроль». Она обеспечивает безопасную и подконтрольную работу детей и подростков в Интернете. Родители могут установить временное ограничение на онлайн-активность своих чад или определить на каждый день конкретное время, когда им разрешено выходить в Сеть. Kaspersky Security для Mac проследит, чтобы в поисковых системах, например в Google, всегда была включена функция «Безопасный поиск», которая исключает попадание нежелательного контента из поисковой выдачи. Предусмотрена также возможность запретить загрузку определенных типов файлов при использовании компьютера ребенком. Можно заблокировать и определенные нежелательные сайты – вручную или по категориям. Кроме того, Kaspersky Security для Mac отслеживает активность детей в социальных сетях, например Facebook.

Эта функция позволяет родителям быть в курсе того, с кем общается ребенок, и запрещать общение с определенными контактами или всей социальной сетью. Развитая система отчетности позволяет взрослым получить всю необходимую информацию о том, когда и как их дети пользуются Всемирной Паутиной.

Новый продукт Kaspersky Security для Mac отличается повышенной производительностью и удобством использования. Созданный «Лабораторией Касперского» комплекс технологий iSwift обеспечивает интеллектуальную проверку файлов, при которой сканируются только объекты, созданные или измененные с момента прошлой проверки. Это позволяет свести к минимуму потребление ресурсов системы. Обновленный пользовательский интерфейс с понятными настройками и отображением всей необходимой информации в главном окне делает решение максимально удобным для пользователя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru