ЛК обновила решения для защиты Windows

«Лаборатория Касперского» обновила защиту для домашних пользователей ПК. В новых Kaspersky Anti-Virus и Kaspersky Internet Security для всех устройств специалисты компании серьезно улучшилисуществующие технологии, а также добавили ряд абсолютно новых прикладных средств, таких как антивирусная технология «Мета-сканер» и «Защита от программ блокировки экрана».

Новые версии Kaspersky Anti-Virus и Kaspersky Internet Security разработаны в соответствии с растущими требованиям к безопасности со стороны пользователей. Оба продукта получили уникальную антивирусную технологию «Мета-сканер», которая проверяет файлы на наличие фрагментов вредоносного кода, характерных для программ-эксплойтов. «Мета-сканер» предназначен, прежде всего, для поиска и блокировки самых новых и самых опасных угроз, данные о которых могут отсутствовать в антивирусных базах. 

Впрочем, даже если угроза не относится к самым новым и сложным, она может представлять серьезную опасность, причем даже для пользователей, чьи компьютеры защищены антивирусным решением. К такому типу относятся программы-вымогатели, многие из которых блокируют пользователю возможность взаимодействовать с компьютером и требуют деньги в обмен за разблокировку. Большинство из подобных программ успешно детектируются антивирусами, но часто неопытные пользователи устанавливают их, игнорируя предупреждения защитного решения. Например, в случае, когда вредоносная программа маскируется под музыкальный файл или легитимное приложение, которое пользователь желает запустить. Благодаря новой технологии «Защита от программ блокировки экрана» в Kaspersky Anti-Virus и Kaspersky Internet Security блокировщики больше не являются угрозой. Если пользователь, чей компьютер защищен одним из двух новых решений «Лаборатории Касперского», увидит на экране сообщение о блокировке ПК с требованием выкупа, ему нужно будет просто нажать комбинацию клавиш, после чего защита от программ блокировки экрана найдет и удалит зловред, полностью восстановив работоспособность компьютера.

К сожалению, блокировщики – не единственное средство, широко используемое злоумышленниками для нелегального заработка за счет обычных пользователей. Фишинговые атаки и троянские программы, крадущие данные для доступа к системам онлайн-банкинга, также весьма распространены среди злоумышленников. Однако и от подобных угроз есть защита – технология «Безопасные платежи». Впервые представленная в предыдущем поколении решения Kaspersky Internet Security эта технология в новой версии продукта получила ряд улучшений, в частности возможность выбора удобного для пользователя браузера в процессе его взаимодействия с персональным банковским аккаунтом, а также существенно расширенный список доверенных сайтов интернет-банкинга, платежных систем и интернет-магазинов.

Еще одним важным нововведением в свежей версии Kaspersky Internet Security стал интеллектуальный «Режим безопасных программ». Технология осуществляет защиту компьютера, разрешая запуск лишь тех приложений, которые признаются доверенными. Благодаря многоуровневой системе проверки легитимности программ и интеллектуальной системе адаптации под конкретного пользователя этот режим в состоянии обеспечить высокий уровень безопасности. «Режим безопасных программ» базируется на обширной, постоянно пополняемой базе легитимных приложений «Лаборатории Касперского». Всего в базе содержится более 700 миллионов уникальных файлов, которые в том числе досконально описывают все популярные среди пользователей приложения, включая операционные системы, браузеры, программы для просмотра изображений и видеофайлов, игры и т.п.

Новые Kaspersky Anti-Virus и Kaspersky Internet Security в минимальных объемах потребляют вычислительные ресурсы ПК, а также полностью совместимы с ОС Windows 8. Кроме того, в новых продуктах улучшен пользовательский интерфейс.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru