Panda Security выпустила антивирус для корпоративных пользователей Mac

Panda Security выпустила антивирус для корпоративных пользователей Mac

Компания Panda Security объявила о выходе нового продукта — корпоративной версии Panda Antivirus for Mac. Новое решение обеспечивает полную защиту корпоративных сетей в режиме реального времени от всех типов вредоносного ПО, способного заразить Mac OS, Mac OS X, Windows и Linux. Решение защищает пользователей не только от угроз, разработанных специально для платформы Apple, но и предотвращает дальнейшее распространение вредоносного ПО на другие операционные системы.



Panda Antivirus for Mac Corporate Edition включает в себя административную консоль централизованного управления, которая упрощает процесс управления компьютерами и серверами, а также облегчает внедрение политик безопасности и мониторинг безопасности компьютеров в корпоративной сети в режиме реального времени, говорится в сообщении Panda Security.

Продукт содержит два антивирусных движка: один — для постоянной защиты, а второй — для сканирования по требованию. Решение может также сканировать устройства Apple iPhone, iPad и iPod. В случае если эти устройства инфицированы вредоносным ПО, пользователи Mac могут быть уверены в том, что они не заразятся. Кроме того, продукт не влияет на производительность и потребляет мало ресурсов ПК.

По словам разработчиков, Panda Antivirus for Mac Corporate Edition сканирует папки, файлы и электронную почту, обнаруживает, устраняет или блокирует все типы угроз (трояны, шпионы, кейлоггеры, рекламное ПО, хакерские утилиты, боты, дозвонщики и другие угрозы, изначально предназначенные для Windows, но также влияющие и на Mac, например, макровирусы).

«Многие компании, университеты и другие организации в настоящее время часто формируют разнообразные топологии сетей, например, могут сочетать Мac-серверы с операционной системой Windows, — отметил Бруно Родригес, директор отдела корпоративных решений Panda Security. — В этих сетях очень важна не только защита от конкретных угроз, нацеленных на платформы Apple, но и против угроз для Windows, которые способны передаваться через Mac и заражать всю сеть».

Согласно данным Secunia, в 2010 г. количество уязвимостей, обнаруженных в Mac OS, выросло до 308, из которых 67% классифицированы как высоко критичные. По информации Panda Security, по состоянию на март 2011 г. 17% уязвимостей до сих пор не были закрыты. «В 2010 году вредоносное ПО интенсивно развивалось. Мы собрали более 20 миллионов новых вредоносных образцов, и эта цифра продолжает расти, — сообщил Луис Корронс, технический директор PandaLabs. — Каждый день наша лаборатория получает около 73 тысяч новых образцов различных угроз. Что касается Mac, мы отметили увеличение числа угроз, разработанных специально для этой платформы, хотя существует и много других угроз, которые могут повлиять на безопасность корпоративных пользователей Mac (например, все макровирусы Office). Есть и другие типы угроз, которым могут быть подвержены все пользователи Mac: фишинг, уязвимости в браузерах, PDF reader и другие».

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru