«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

В рамках обновления линейки корпоративных продуктов «Лаборатория Касперского» выпускает Антивирус Касперского 8.0 для Linux File Server. Приложение позволит защитить файловые серверы под управлением Linux в современных гетерогенных сетях предприятий.



Компьютерные сети компаний часто имеют сложную структуру, в которой присутствуют различные операционные системы. Через незащищенные файловые серверы под управлением Linux в них могут проникать вредоносные программы, нацеленные, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность операционных систем Linux, количество вредоносных программ, создаваемых для этих систем, неуклонно растет, что требует дополнительной защиты. Антивирус Касперского 8.0 для Linux File Server подходит для защиты большинства типов файловых серверов под управлением Linux/FreeBSD операционных систем.

Новое антивирусное ядро, сбалансированная загрузка вычислительных ресурсов сервера, современные технологии оптимизации антивирусной проверки повышают производительность приложения и снижают объем потребляемых ресурсов.

Архитектура продукта позволяет осуществлять многоуровневую защиту в современных Linux/многоплатформенных сетях одновременно как на уровне всей файловой системы, так и на уровне сервера SAMBA.

В Антивирусе Касперского 8.0 для Linux File Server существенно расширены возможности по администрированию. Новый веб-интерфейс — Kaspersky Web Management Console позволяет администратору полноценно управлять решением из браузера на любом компьютере сети. Продукт также обладает функциями централизованного администрирования с помощью Kaspersky Administration Kit.

Антивирус Касперского 8.0 для Linux File Server поддерживает самые последние версии операционных систем семейства Linux и FreeBSD. Приложение сертифицировано для работы в виртуализированных средах VMware.

Источник

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru