«Лаборатория Касперского» объявляет о выходе прототипа Антивируса Касперского для новой версии операционной системы Windows

«Лаборатория Касперского» сообщает о выходе технологического прототипа Антивируса Касперского для операционной системы Windows 7. Прототип построен на базе нового антивирусного ядра, что обеспечивает максимальную защиту от всех видов современных интернет-угроз.

Прототип Антивируса Касперского предназначен для компьютеров, работающих под управлением бета-версии Windows 7. Windows 7 – новая, следующая за Vista, версия операционной системы Microsoft Windows для настольных ПК. Её первая публичная тестовая версия вышла в начале января 2009 г. Одновременно, ещё до официального релиза системы, «Лаборатория» Касперского выпустила технологический прототип для эффективной и комплексной антивирусной защиты новой ОС.

«Мы не сомневались, что выход новой версии Windows привлечет внимание IT-сообщества, и поэтому заранее готовились к её релизу, – говорит Алексей Калгин, руководитель управления продуктового маркетинга «Лаборатории Касперского». – Наша компания всегда уделяла большое внимание и устанавливала высокий приоритет поддержке новых ОС от Microsoft. Так, Антивирус Касперского с поддержкой Windows Vista был выпущен в день официального релиза этой операционной системы, а к выходу Windows Server 2008 Антивирус Касперского оказался единственным на рынке антивирусным продуктом, сертифицированным Microsoft. Уже сейчас пользователи могут протестировать, как наши технологии антивирусной защиты работают на новой платформе».

Антивирус Касперского для бета-версии Windows 7 является комплексным решением, включающим в себя, помимо антивирусного сканера, эвристический анализатор ранее неизвестных вредоносных программ, сетевой экран и спам-фильтр. Прототип эффективно защищает от всех видов современных интернет-угроз: вирусов, червей, троянских и шпионских программ, хакерских атак и спама.

Прототип Антивируса Касперского для Windows 7 создан на базе корпоративного решения для защиты рабочих станций Антивирус Касперского для Windows Workstations, в котором реализовано принципиально новое антивирусное ядро. Использование нового ядра, а также других технологий, оптимизирующих работу программы, обеспечило ещё более высокий уровень детектирования вредоносных программ, увеличило быстродействие, снизило потребление системных ресурсов, особенно ресурсов систем на базе двух- и четырёхъядерных процессоров. Прототип поддерживает как 32-, так и 64-битные версии. Интерфейс, установка и настройка решения удобны и для начинающих, и для более опытных пользователей.

«Новая операционная система от Microsoft обещает стать более безопасной и производительной, чем предыдущая, и мы ожидаем высокие темпы миграции на неё после официального релиза, – добавляет Алексей Калгин. – К нам поступает множество запросов от компаний, которые намерены мигрировать на Windows 7, и тестируют её производительность и совместимость с используемыми продуктами. Мы считаем нашим долгом уже сейчас обеспечить их безопасность, поэтому и прототип для Windows 7 мы создавали на базе бизнес-продукта».

В дальнейших планах «Лаборатории Касперского» – еще на этапе тестирования новой системы предоставить средства централизованного управления защитой. К моменту официального релиза Windows 7 планируется выпустить полную линейку продуктов, обеспечивающих полномасштабную защиту как домашних, так и корпоративных пользователей новой версии ОС.

Прототип Антивируса Касперского для Windows 7 доступен для свободной загрузки на сайте «Лаборатории Касперского» - http://www.kaspersky.ru/windows7.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru