Лаборатории Касперского выпустила новые версии KIS 2013 и KAV 2013

Лаборатории Касперского выпустила новые версии KIS 2013 и KAV 2013

В новой линейке пользовательских продуктов «Лаборатории Касперского» акцент сделан на защиту работы с онлайн-банками и с электронными платежами. «Лаборатория Касперского» начала продажи на российском рынке новых продуктов для домашних пользователей: защитного решения Kaspersky Internet Security (KIS) 2013 и базового продукта «Антивирус Касперского 2013» (KAV).



Цена на продукты не изменится и составит 1600 и 1200 руб. соответственно. Особенностью новых продуктов «Лаборатории» стало большее внимание к финансовой безопасности и онлайн-банкингу.

Для защиты онлайн-транзакций в новой линейке защитных решений «Лаборатории Касперского» применены две новые технологии: «Автоматическая защита от эксплойтов» для блокирования самых опасных угроз и «Безопасные платежи».

Как пояснил руководитель лаборатории антивирусных исследований «Лаборатории Касперского» Олег Ишанов, технология «Безопасные платежи» предназначена для защиты информации, которой обмениваются пользовательский компьютер и банковский сервер во время совершения платежных операций, передает safe.cnews.ru

Она включает в себя три ключевых компонента защиты: базу доверенных адресов платежных и банковских систем, сервис проверки сертификатов банковских сайтов и проверку ПК пользователя на наличие уязвимостей.

При заходе пользователя на сайт банка, ему предлагается перевести браузер в защищенный режим и выполняется проверка подлинности сервера, с которым устанавливается соединение по собственной базе данных «Лаборатории Касперского».

Одновременно с запуском защищенного режима браузера происходит быстрая проверка компьютера пользователя на наличие уязвимостей, непосредственно влияющих на осуществление онлайн-транзакций. При обнаружении уязвимостей пользователю предлагается устранить их в автоматическом режиме либо отложить устранение.

В новых продуктах «Лаборатории Касперского» применена функция «Защита ввода данных с аппаратной клавиатуры», позволяющая с помощью специализированного драйвера защитить ввод данных с аппаратной клавиатуры. Кроме того, пользователям доступна виртуальная клавиатура, затрудняющая злоумышленникам перехват логинов и паролей при их вводе на сайте банка.

Технология «Безопасные платежи» работает для любых сайтов, требующих идентификации и использующих протокол HTTPS. Пользователь вправе самостоятельно добавить в список доверенных ресурсов отсутствующий там банк или платежную систему.

«Автоматическая защита от эксплойтов» - это функция, контролирующая систему с точки зрения поведения существующих эксплойтов и приложений, которые чаще других подвергаются атакам.

Разработчики «Лаборатории Касперского» отмечают, что новая линейка Kaspersky Internet Security и «Антивируса Касперского» получили обновленный и упрощенный интерфейс, новое антивирусное ядро и новое ядро антиспама.

Акцент на защиту банковских онлайн-транзакций в новых продуктах «Лаборатории Касперского» был сделан в связи с возросшей популярностью онлайн-платежей.

По данным Harris Interactive проводившем исследование для «Лаборатории Касперского», 57% пользователей ПК удаленно работают с банковским счетом, причем 31% опрошенных постоянно хранит на жестком диске необходимые для этого данные. компании. Покупки в Сети совершают 47% интернет-пользователей.

В «Касперском» ссылаются на прогноз IDC, согласно которому в 2012 г. в интернете будет сделано более 1 млрд покупок более чем на $1,2 трлн. Интересно, что, согласно тому же исследованию, злоумышленники в среднем списывают с чужих банковских счетов около $300, что ставит под удар владельцев как крупных, так и небольших счетов.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru