Новый Kaspersky Small Office Security — защитник малого бизнеса

Новый Kaspersky Small Office Security — защитник малого бизнеса

«Лаборатория Касперского» обновляет средства антивирусной защиты для малого бизнеса. Компания выпустила новую, вторую версию продукта Kaspersky Small Office Security 2, которая идеально подходит для надёжной защиты информации и ИТ-инфраструктуры небольших организаций.



Общий уровень киберопасности в современных компьютерных сетях возрастает, а сами угрозы становятся все более технически сложными. Новые вызовы в равной степени касаются компаний разных размеров, и малый бизнес не исключение. Чтобы успешно противостоять угрозам требуются все более развитые технологии защиты и глубокие экспертные знания для управления ими. Kaspersky Small Office Security 2 является комплексным решением, оптимизированным для небольших организаций до 10-ти пользователей ПК, и сочетает передовые разработки «Лаборатории Касперского» в области антивирусной защиты с быстротой настройки и легкостью их управления, сообщается на сайте компании.

 

Евгений Касперский, генеральный директор «Лаборатории Касперского» о новом продукте:
«Мы специально разрабатывали этот продукт с учётом требований небольших организаций, у которых часто нет в штате собственного ИТ-специалиста. Kaspersky Small Office Security 2 гарантирует полноценную защиту, потребляя незначительное количество ресурсов и затрачивая минимальное время на управление системой безопасности. Новый продукт обеспечивает надежную защиту по доступной цене и отличается простотой в использовании, что позволяет работать с ним даже человеку, не обладающему большим опытом и знаниями в области информационной безопасности».

 

Новые функциональные возможности
Антивирусный сканер, эвристический анализатор, система контроля активности приложений и изолированная «песочница» для запуска подозрительных файлов позволяют находить и блокировать как известные, так и новые вредоносные программы ещё до того, как они смогут причинить какой-либо ущерб. Продукт защищает серверы и рабочие станции под управлением операционных систем Windows, наиболее распространенных в среде малых предприятий.

Обновленный Kaspersky Small Office Security 2 повышает уровень безопасности компьютерных систем. К нововведениям относится, в частности, резервное копирование, которое помогает предотвратить потерю финансовой информации, данных о клиентах и другие ценные документы в результате сбоя в работе компьютера или непреднамеренных действий сотрудников. Утерянный или по ошибке измененный файл или группу файлов можно восстановить из хранилища всего парой кликов компьютерной мыши.

Более того, встроенные эффективные инструменты криптозащиты, доступные для каждого пользователя, позволяют надежно зашифровывать конфиденциальные данные компании стойким алгоритмом. Сотрудники могут создавать защищённые криптоконтейнеры и держать в них различную информацию. В свою очередь, с помощью входящего в Kaspersky Small Office Security компонента Менеджер паролей можно создавать и безопасно хранить надежные и устойчивые к взлому пароли для доступа к онлайн-сервисам и приложениям, например электронной почте, интернет-банку и другим ресурсам.

Отдельного упоминания заслуживает реализованная в Kaspersky Small Office Security 2 возможность управления продуктом, установленным на ПК и серверах, из любой точки сети малой организации. Благодаря этому можно быстро проверить состояние системы защиты любого компьютера компании и удаленно решать большинство обнаруженных проблем.

Модуль удаленного управления доступом в Интернет блокирует нежелательные сайты и загрузку файлов заданных форматов, ограничивает время соединения и контакты пользователей в популярных социальных сетях, повышая тем самым эффективность сотрудников и снижая риск утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru