"Лаборатория Касперского" патентует новые антивирусные разработки

"Лаборатория Касперского" патентует новые антивирусные разработки

Разработчик антивирусных продуктов "Лаборатория Касперского" сегодня сообщила о патентовании новых технологий, связанных с антивирусными решениями. Как сообщили в компании, зарегистрированные технологии оптимизируют работу существующих систем информационной безопасности и повышают эффективность их работы.

Так, например, одна из технологий дает возможность осуществлять проверку подозрительного ПО в зависимости от его положения в рейтинге вредоносных программ, а система адаптивного управления безопасностью мобильного устройства минимизирует трафик за счет загрузки только тех обновлений базы угроз, которые являются потенциально опасными для конкретного смартфона. Кроме того, ряд патентов описывают способы выбора оптимальных настроек нескольких приложений, использующих ресурсы одного компьютера, новые методы выявления активных спам-ботов, а также систему ускорения проверки файлов при эмуляции, передает cybersecurity.ru.

В настоящее время Роспатентом зарегистрировано более 30 технологий, разработанных «Лабораторией Касперского». Патентные ведомства США, России, Китая и Европы рассматривают более шестидесяти патентных заявок «Лаборатории», описывающих технологии в области информационной безопасности.

Патент № 101217 описывает систему ускорения проверки файлов при эмуляции. В изобретении «Лаборатории Касперского» используется специальный ускоритель, который выполняет часть инструкций эмулируемой программы на процессоре компьютера пользователя. Подобный подход значительно снижает время эмуляции для безопасных команд.

Еще один российский патент № 101222 выдан системе, осуществляющей выбор оптимальных настроек нескольких приложений, использующих ресурсы одного компьютера. Преимущество новой технологии заключается в типизации основных политик использования ресурсов, а также в возможности создать новую политику для заданной конфигурации компьютера и настроек приложений.

Описанная в патенте № 101223 система обеспечивает быстрое определение сходства между различными файлами для их оперативной классификации путем сравнения специальным образом подобранных характеристик файла с имеющейся базой данных выбранных характеристик.

Ещё одна запатентованная в России система, описанная в патенте № 101224, позволяет обнаруживать и минимизировать риск ложных срабатываний. Система создаёт и поддерживает в актуальном состоянии списки вредоносных и безопасных программ и ищет между ними пересечения. При их обнаружении на основании имеющихся у нее данных система принимает решение о правке либо списки безопасных, либо вредоносных. Выявление и исправление ложных срабатываний может происходить как до, так и после выпуска антивирусных баз данных.

Технология, на которую выдан патент № 101229, позволяет уменьшать объём обновлений программных продуктов и, соответственно, объем трафика между сервером и клиентом. Суть изобретения заключается в том, что клиенту передается лишь разница между последней актуальной версией антивирусных баз данных на сервере и текущей версией баз данных у клиента.

В патенте № 101231 описана система адаптивного управления безопасностью мобильного устройства. Согласно данной технологии, политику безопасности устройства можно привязать к месту его нахождения и к типу установки защитного приложения. В целях минимизации трафика может быть использована схема загрузки не всех обновлений базы угроз, а только той её части, которая относится к потенциально опасным для конкретного мобильного телефона. Система безопасности будет продолжать отслеживать установку новых программ и, в случае необходимости, подгрузит необходимые обновления в реальном времени.

Ещё одна новая технология позволяет автоматически создавать инструменты противодействия определённому типу вредоносных приложений. В системе используется база универсальных сценариев лечения. На её основе создается сценарий, подходящий для конкретного инцидента, отражённого в журнале событий на компьютере пользователя. На эту новую технологию был получен патент № 101232.

Технология, на которую выдан российский патент под номером 101233, позволяет рассчитывать рейтинг безопасности программ с целью наиболее точного обнаружения. На основании рассчитанного рейтинга для подозрительных программ вводятся ограничения на доступ к определенным компьютерным ресурсам, что предотвращает ущерб от действий потенциально опасной программы.

Российский патент № 101234 описывает новый метод выявления активных спам-ботов, для чего используется специальный обработчик SMTP-сессии. Обработчик SMTP-сессии также следит за выполнением политик работы с почтовым клиентом. Эти политики могут включать использование «черных» списков IP-адресов, различные правила обработки команд протокола и т.д.

И, наконец, новый метод, описанный в патенте № 101235, предлагает алгоритм ускорения проверки исполняемых файлов. Сам метод начинается с проверки, является ли файл известным, то есть, находится ли он в списке безопасных объектов. Для неизвестных файлов происходит анализ и оценка риска, на основании которых определяются используемые методы обнаружения вредоносных программ.

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru