"Лаборатория Касперского" патентует новые антивирусные разработки

"Лаборатория Касперского" патентует новые антивирусные разработки

Разработчик антивирусных продуктов "Лаборатория Касперского" сегодня сообщила о патентовании новых технологий, связанных с антивирусными решениями. Как сообщили в компании, зарегистрированные технологии оптимизируют работу существующих систем информационной безопасности и повышают эффективность их работы.

Так, например, одна из технологий дает возможность осуществлять проверку подозрительного ПО в зависимости от его положения в рейтинге вредоносных программ, а система адаптивного управления безопасностью мобильного устройства минимизирует трафик за счет загрузки только тех обновлений базы угроз, которые являются потенциально опасными для конкретного смартфона. Кроме того, ряд патентов описывают способы выбора оптимальных настроек нескольких приложений, использующих ресурсы одного компьютера, новые методы выявления активных спам-ботов, а также систему ускорения проверки файлов при эмуляции, передает cybersecurity.ru.

В настоящее время Роспатентом зарегистрировано более 30 технологий, разработанных «Лабораторией Касперского». Патентные ведомства США, России, Китая и Европы рассматривают более шестидесяти патентных заявок «Лаборатории», описывающих технологии в области информационной безопасности.

Патент № 101217 описывает систему ускорения проверки файлов при эмуляции. В изобретении «Лаборатории Касперского» используется специальный ускоритель, который выполняет часть инструкций эмулируемой программы на процессоре компьютера пользователя. Подобный подход значительно снижает время эмуляции для безопасных команд.

Еще один российский патент № 101222 выдан системе, осуществляющей выбор оптимальных настроек нескольких приложений, использующих ресурсы одного компьютера. Преимущество новой технологии заключается в типизации основных политик использования ресурсов, а также в возможности создать новую политику для заданной конфигурации компьютера и настроек приложений.

Описанная в патенте № 101223 система обеспечивает быстрое определение сходства между различными файлами для их оперативной классификации путем сравнения специальным образом подобранных характеристик файла с имеющейся базой данных выбранных характеристик.

Ещё одна запатентованная в России система, описанная в патенте № 101224, позволяет обнаруживать и минимизировать риск ложных срабатываний. Система создаёт и поддерживает в актуальном состоянии списки вредоносных и безопасных программ и ищет между ними пересечения. При их обнаружении на основании имеющихся у нее данных система принимает решение о правке либо списки безопасных, либо вредоносных. Выявление и исправление ложных срабатываний может происходить как до, так и после выпуска антивирусных баз данных.

Технология, на которую выдан патент № 101229, позволяет уменьшать объём обновлений программных продуктов и, соответственно, объем трафика между сервером и клиентом. Суть изобретения заключается в том, что клиенту передается лишь разница между последней актуальной версией антивирусных баз данных на сервере и текущей версией баз данных у клиента.

В патенте № 101231 описана система адаптивного управления безопасностью мобильного устройства. Согласно данной технологии, политику безопасности устройства можно привязать к месту его нахождения и к типу установки защитного приложения. В целях минимизации трафика может быть использована схема загрузки не всех обновлений базы угроз, а только той её части, которая относится к потенциально опасным для конкретного мобильного телефона. Система безопасности будет продолжать отслеживать установку новых программ и, в случае необходимости, подгрузит необходимые обновления в реальном времени.

Ещё одна новая технология позволяет автоматически создавать инструменты противодействия определённому типу вредоносных приложений. В системе используется база универсальных сценариев лечения. На её основе создается сценарий, подходящий для конкретного инцидента, отражённого в журнале событий на компьютере пользователя. На эту новую технологию был получен патент № 101232.

Технология, на которую выдан российский патент под номером 101233, позволяет рассчитывать рейтинг безопасности программ с целью наиболее точного обнаружения. На основании рассчитанного рейтинга для подозрительных программ вводятся ограничения на доступ к определенным компьютерным ресурсам, что предотвращает ущерб от действий потенциально опасной программы.

Российский патент № 101234 описывает новый метод выявления активных спам-ботов, для чего используется специальный обработчик SMTP-сессии. Обработчик SMTP-сессии также следит за выполнением политик работы с почтовым клиентом. Эти политики могут включать использование «черных» списков IP-адресов, различные правила обработки команд протокола и т.д.

И, наконец, новый метод, описанный в патенте № 101235, предлагает алгоритм ускорения проверки исполняемых файлов. Сам метод начинается с проверки, является ли файл известным, то есть, находится ли он в списке безопасных объектов. Для неизвестных файлов происходит анализ и оценка риска, на основании которых определяются используемые методы обнаружения вредоносных программ.

Вредоносов в open source стало почти в 12 раз больше за два года

Эксперты компании «Информзащита» заявили о резком росте числа вредоносных программ в экосистемах софта с открытым исходным кодом. По их данным, за последние два года количество таких случаев увеличилось почти в 12 раз, причём основной всплеск пришёлся уже на начало 2026 года — на этот период пришлось более 80% всех зафиксированных инцидентов.

Параллельно растёт и практический эффект для бизнеса. Как отмечают исследователи, уже более половины компаний сообщили, что находили в своих цепочках поставки ПО подозрительные или подтверждённо вредоносные сторонние пакеты.

Причина, по сути, лежит на поверхности: современная разработка слишком сильно завязана на внешние компоненты. По оценке экспертов, доля опенсорс-кода в корпоративных приложениях сегодня может достигать 70–90%. А это значит, что вместе с несколькими прямыми зависимостями в проект часто приезжают ещё сотни транзитивных — и вся эта конструкция становится всё менее прозрачной и всё более сложной для контроля.

На этом фоне злоумышленники всё активнее действуют через доверие к экосистеме. Один из главных сценариев — компрометация аккаунтов разработчиков и мейнтейнеров пакетов. По данным «Информзащиты», в 2025 году число атак через захват таких учётных записей выросло более чем в 12 раз год к году. После этого вредоносный код может распространяться под видом вполне обычного обновления.

Отдельной проблемой стал и так называемый slopsquatting. Это схема, при которой злоумышленники заранее регистрируют пакеты с названиями, похожими на те, что могут «придумать» ИИ-ассистенты в ответ на запрос разработчика. Дальше всё просто: человек доверяет подсказке, ставит несуществовавшую раньше библиотеку — и получает зловред.

Ситуацию усугубляет любовь индустрии к быстрым обновлениям. По оценке экспертов, около 60% команд внедряют новые версии компонентов не реже одного раза в неделю. Из-за этого окно между публикацией вредоносного пакета и его попаданием во внутреннюю инфраструктуру компании может сократиться буквально до нескольких часов. При этом только 21% организаций сознательно выдерживают паузу перед установкой новых версий.

Есть и ещё одна проблема: не все вообще хорошо понимают, что именно у них используется. Примерно четверть компаний, как утверждают в «Информзащите», до сих пор не имеют централизованного контроля за источниками библиотек и их обновлениями.

Сильнее всего, по оценке экспертов, рискуют отрасли с высокой скоростью разработки и большим количеством внешнего кода. На ИТ и разработку ПО приходится 28% выявленных инцидентов, на финансовый сектор — 19%, на ретейл и электронную коммерцию — 17%, на телеком — 12%, на энергетику и промышленность — 9%. Остальные случаи распределяются между медиа, образованием и госсектором.

В самой «Информзащите» считают, что старый подход к open source как к удобному и почти бесплатному строительному материалу больше не работает. Если раньше основная головная боль была в уязвимостях легитимного кода, то теперь всё чаще речь идёт о прямом вредоносном содержимом, которое выглядит как штатное обновление и может попасть в инфраструктуру практически мгновенно.

Специалисты рекомендуют жёстче контролировать источники пакетов, использовать внутренние репозитории, фиксировать версии зависимостей, не обновляться вслепую и лучше защищать рабочие места разработчиков и сборочные контуры.

RSS: Новости на портале Anti-Malware.ru