Kaspersky Internet Security и Anti-Virus 2012 вышли на североамериканский рынок

Kaspersky Internet Security и Anti-Virus 2012 вышли на североамериканский рынок

Новые выпуски комплексных защитных решений от "Лаборатории Касперского" постепенно набирают обороты. По традиции продукты появляются сначала за рубежом, а затем поступают в продажу и в России; вчера был сделан очередной шаг на этом пути - семейство 2012 представили на суд пользователей из стран Северной Америки.



Рассмотрим вкратце основные нововведения, которые выделяют авторы пресс-релиза на Marketwire.


В первую очередь внимание акцентируется на т.н. гибридной защите - согласно заявлениям разработчиков, она объединяет лучшие аспекты локальной антивирусной обороны и "облачных" технологий. В "Лаборатории" уверены, что в настоящее время ни та, ни другая технология не являются абсолютно достаточными для обеспечения надежного противодействия угрозам - в то время как их комбинация позволяет использовать все достоинства обоих подходов для эффективной борьбы с инфекциями.


"Облако" применяется для оперативного обмена данными об угрозах, а также обеспечивает работу репутационных фильтров. Информация, поступающая из среды распределенных вычислений, постоянно поддерживает актуальность защиты. Тем не менее, поскольку "облачные" технологии - это, по мнению аналитиков компании, все же не панацея, то на локальном компьютере по-прежнему будут функционировать сложные механизмы ретроактивного и проактивного детектирования угроз. Сочетание двух подходов должно повысить эффективность защиты и улучшить производительность системы. Наиболее активно возможности "облака" используются системами антифишинга и антиспама, а также репутационными средствами анализа файлов и URL-адресов.


Упоминается также компонент слежения System Watcher, обеспечивающий долговременный мониторинг системных событий и позволяющий отменить произведенные изменения - например, ликвидировать ущерб, нанесенный вредоносным программным обеспечением. По словам создателей, отменить или обратить можно абсолютное большинство операций, характерных для компьютерных вирусов, будь то создание новых инфицированных файлов или, допустим, внесение несанкционированных изменений в реестр.


Как и в предыдущих выпусках, в KIS и KAV 2012 пользователей ожидает новый интерфейс. В этот раз, впрочем, он был существенно переработан; например, впервые за много лет в нем отсутствует вертикальное меню слева. Основная часть окна занята статусным сообщением, а управляющие элементы сосредоточены в его нижней части и расположены по горизонтали. Изменения претерпел и виджет, выводящий на рабочий стол Windows Vista и 7 важные сведения о работе продукта. Кроме того, была оптимизирована система доставки и установки обновлений.


Жители Соединенных Штатов и Канады смогут приобрести годовую трехпользовательскую лицензию на Kaspersky Internet Security за 79 долларов и 95 центов; цена Антивируса Касперского на тех же условиях составит 59,95 доллара.


Письмо автору

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru