«Лаборатория Касперского» приготовила новый ответ мобильным угрозам

«Лаборатория Касперского» приготовила новый ответ мобильным угрозам

«Лаборатория Касперского» продемонстрирует свои новейшие разработки для пользователей мобильных устройств на главной международной выставке мобильных технологий Mobile World Congress 2012. Мероприятие по традиции пройдет в Барселоне с 27 февраля по 1 марта.



В этом году компания представит свой продукт для защиты планшетных компьютеров под управлением ОС Android. Решение Kaspersky Tablet Security обеспечивает владельцам «таблеток» максимальную безопасность за счет комбинации облачных и традиционных антивирусных технологий, включает в себя функцию «Веб-Фильтр» и технологию «Анти-Вор» для защиты гаджета и хранящихся на нем данных от потери и кражи.

Оградить ребенка от нежелательного контента пользователям поможет еще одна новинка от «Лаборатории Касперского» – приложение «Родительский контроль» для мобильных устройств на базе Android и iOS, бета-версия которого будет также представлена на выставке.

Официальная презентация новых решений состоится в ходе пресс-конференции «The Mobile Environment as a Paradise for Cyber Criminals» (28 февраля в 11.00, Павильон 6, Зал В, 2-й уровень), на которой Евгений Касперский поделится своим прогнозом относительно развития организованной мобильной киберпреступности, расскажет об ее особенностях и отличиях от традиционных мошеннических схем, используемых злоумышленниками. Эксперты «Лаборатории Касперского» опишут наиболее распространенные типы опасностей, подстерегающие владельцев мобильных устройств, а также подскажут наиболее эффективные способы защиты от них.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru