Решения ЛК для защиты от целевых атак получили сертификаты ФСБ и ФСТЭК

Решения ЛК для защиты от целевых атак получили сертификаты ФСБ и ФСТЭК

Два корпоративных продукта «Лаборатории Касперского» прошли государственную сертификацию, которая официально позволяет использовать их для защиты данных, составляющих государственную тайну.

Защитное решение Кaspersky Anti Targeted Attack Platform получило сертификат ФСБ России, который подтверждает, что оно соответствует требованиям Федеральной службы безопасности к антивирусным средствам. Еще один продукт компании, Антивирус Касперского 8.0 для Linux File Server, получил сертификат ФСТЭК. Оба документа означают, что эти решения можно использовать для работы с информацией с грифом «совершенно секретно».

«Целевые атаки стремительно становятся одной из главных киберугроз для бизнеса — они тщательно продуманны и выверены, хорошо маскируются и долгое время никак себя не выдают. В Kaspersky Anti Targeted Attack Platform мы используем статистический анализ поведения компьютеров в сети организации, чтобы пресечь атаку в самом ее начале и снизить или предотвратить ущерб. Наличие сертификата Федеральной службы безопасности необходимо при использовании продукта для защиты высших органов государственной власти РФ, — рассказывает Евгения Наумова, руководитель управления корпоративных продаж «Лаборатории Касперского» в России. — У Антивируса Касперского для Linux File Server уже был ранее выданный сертификат ФСТЭК, но мы постоянно обновляем этот продукт. Новую версию можно использовать в сертифицированных для работы с секретными данными операционных системах. Это особенно важно многим заказчикам с высокими требованиями к безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян захватил Android-приложение для управления секс-игрушками

Подозрительный код был обнаружен специалистами «Доктор Веб» в приложении Love Spouse для управления игрушками для взрослых, скачанном из официального магазина Google Play.

Используя встроенный в Android компонент WebView, троян-кликер может незаметно для пользователя открывать сайты и заполнять на них формы данными, делать скриншоты отображаемого сайта, передавать их на сервер, анализировать и определять места кликов.

Вредонос также способен передавать на свой сервер информацию об устройстве, такую как бренд, модель, версия ОС, IP-адрес, регион, выбранный в настройках, код оператора мобильной сети.

Данный троян идентифицируют как Android.Click.414.origin. Он маскировался под библиотеку com.android.logcatch — компонент для сбора отладочной информации.

Аналитики «Доктор Веб» рассказали, что такой зловред злоумышленники используют для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок и DDoS-атак.

Троян был внедрен лишь в нескольких последних версиях утилиты, начиная с 1.8.1. На данный момент разработчик Love Spouse уже обновил приложение, поэтому в версии 1.8.8 вредоноса нет.

Та же вредоносная программа была найдена в приложении для отслеживания физической активности QRunning. Обновлений с устранением проблемы выпущено пока не было.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru