Компания ESET выпустила новое приложение ESET Mobile Security for Android

Компания ESET выпустила новое приложение ESET Mobile Security for Android

Этот набор инструментов осуществляет защиту планшетов и смартфонов от различных угроз. По словам разработчиков, ESET Mobile Security выявляет любые признаки вредоносной активности в режиме реального времени и обеспечивает быструю и аккуратную проверку всех установленных приложений, файлов и папок на наличие троянов, вирусов, червей, шпионских приложений и других вредоносных программ.

Противоугонная система Anti-Theft Security System позволит защитить мобильник от кражи и обеспечит безопасность данных в случае потери устройства. При наличии встроенного модуля GPS пользователь сможет без труда установить текущие координаты утраченного мобильника, а родителям эта полезная функция позволит следить за перемещениями собственного ребенка. С помощью инструментов Remote Lock и Remote Wipe можно удаленно блокировать доступ к утерянному устройству и удалять секретную информацию из памяти мобильника с помощью обычного SMS-сообщения.

ESET Mobile Security for Android позволяет создать список доверенных SIM-карт для смартфона или планшета. При попытке использования несанкционированной «симки», на указанный пользователем альтернативный телефонный номер немедленно поступит текстовое уведомление. Функция Uninstall Protection не позволит злоумышленнику отключить защиту и удалить приложение ESET Mobile Security с устройства.

Для защиты от SMS и MMS-спама владельцы портативных устройств смогут использовать настраиваемые «черные» и «белые» списки. Также доступна возможность блокировки всех сообщений, поступающих с неизвестных номеров. Функция Call Blocking, как можно догадаться по ее названию, обеспечивает автоматическую блокировку входящих и исходящих вызовов. С помощью этого мощного инструмента родители смогут оградить собственных детей от нежелательных контактов и запретить совершение звонков на платные номера.

Встроенный диспетчер задач позволит обнаруживать уязвимости в защите и предоставляет подробную информацию о различных функциях устройства, включая уровень заряда аккумулятора, свободное дисковое пространство, активные процессы, Bluetooth-соединения и др.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru