Антивирус Касперского 2010 — самый быстрый по версии Hard'n'Soft

Антивирус Касперского 2010 — самый быстрый по версии Hard'n'Soft

«Лаборатория Касперского»  сообщает, что Антивирус Касперского 2010 был отмечен редакцией популярного компьютерного ежемесячника Hard'n'Soft в номинации «Лучшая производительность». В октябрьском номере журнала были опубликованы результаты сравнительного тестирования персональных антивирусных продуктов ведущих производителей антивирусных решений, в том числе: Norton Antivirus 2009/2010 beta, Антивирус Касперского 2010, Outpost Antivirus Pro 2009, Panda Antivirus Pro 2010, Антивирус Dr. Web 5.0, Антивирус Eset NOD32 4.0.

Продукт «Лаборатории Касперского» показал лучшие результаты по скорости работы, намного опередив конкурентов: файлы объемом 200 МБ были просканированы всего за 3 секунды, а идентичные файлы на USB-носителе — за 7 секунд. Ближайший конкурент, Norton Antivirus 2009, справился с той же задачей за 18 и 25 секунд, а Eset NOD 32 4.0 — за 47 и 56 секунд соответственно.

«Антивирус Касперского», несмотря на наличие сразу нескольких защитных средств, достаточно рационально относится к системным ресурсам ПК, так что его использование нисколько не помешает вашей повседневной работе», — пишет издание. — Не заметите вы замедления и веб-серфинга при использовании антифишингового фильтра».

Помимо скорости работы, эксперты Hard’n’Soft высоко оценили надежность и функциональность Антивируса Касперского 2010 — на пять баллов из пяти возможных. Редакция журнала особо отметила модуль «Поиск уязвимостей», отслеживающий безопасность системных настроек и выискивающий бреши в системе защиты.

Персональные продукты «Лаборатории Касперского», Антивирус Касперского 2010 и Kaspersky Internet Security 2010, разработаны с учетом последних тенденций в информационной безопасности. Антивирус Касперского 2010 — продукт для домашних пользователей, оснащенный базовыми антивирусными технологиями, эффективность которых проверена миллионами людей во всем мире.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru