Лаборатория Касперского выпустила защиту для Mac

Лаборатория Касперского выпустила защиту для Mac

«Лаборатория Касперского» представляет на российском рынке Kaspersky Security для Mac – решение, предназначенное для защиты пользователей компьютеров Apple. Продукт обеспечивает безопасность среды Mac OS X от новейших видов угроз, используя сочетание традиционных и облачных технологий. Kaspersky Security для Mac не только блокирует угрозы, нацеленные на компьютеры Mac, но и предотвращает распространение вредоносного ПО для Windows и Linux. Кроме того, в состав продукта вошел функционал родительского контроля.

По мере увеличения рыночной доли Apple производимые корпорацией компьютеры привлекают все большее внимание злоумышленников. Результат – устойчивый рост числа вредоносных программ для компьютеров Mac, а также опасных инцидентов, которые возникают все чаще. Последний по времени пример – троянская программа Flashfake, превратившая по крайней мере 700 000 «яблочных» компьютеров в зомби-машины. Учитывая рыночную долю Mac, составляющую по разным оценкам от 6 до 10%, столь значительное число компьютеров, зараженных всего лишь одной вредоносной программой, вызывает серьезную озабоченность.

В Kaspersky Security для Mac применены новейшие технологии, позволяющие обеспечить высокое качество защиты от всех видов угроз, в том числе троянских программ, червей, шпионского ПО, рекламных программ и т.п. Детектирование и блокирование зловредов, созданных для операционных систем Mac OS X, Windows и Linux, позволяет предотвратить перенос вредоносных объектов на личный домашний компьютер пользователя или компьютеры, принадлежащие его друзьям и коллегам. Применение облачных технологий и регулярные компактные обновления антивирусных баз позволяют обеспечить защиту от самых актуальных угроз и минимизировать потребление ресурсов компьютера.

Для безопасной работы в Интернете в Kaspersky Security для Mac реализован «Веб-фильтр», помогающий блокировать вредоносные, мошеннические и фишинговые сайты и предупреждать пользователей обо всех обнаруженных веб-угрозах. Технология «Защиты от фишинга» позволяет повысить уровень безопасности компьютера Mac, особенно при использовании услуг интернет-банкинга или совершения онлайн-платежей. Для защиты конфиденциальных данных, таких как реквизиты кредитных карт и пароли, в Kaspersky Security для Mac реализована «Виртуальная клавиатура». Она доступна в виде расширения к встроенному браузеру Safari. Также поддерживаются браузеры Google Chrome и Firefox. Использование этой функции лишает киберпреступников возможности перехватывать конфиденциальные данные с помощью клавиатурных шпионов.

В новом продукте реализована функция «Родительский контроль». Она обеспечивает безопасную и подконтрольную работу детей и подростков в Интернете. Родители могут установить временное ограничение на онлайн-активность своих чад или определить на каждый день конкретное время, когда им разрешено выходить в Сеть. Kaspersky Security для Mac проследит, чтобы в поисковых системах, например в Google, всегда была включена функция «Безопасный поиск», которая исключает попадание нежелательного контента из поисковой выдачи. Предусмотрена также возможность запретить загрузку определенных типов файлов при использовании компьютера ребенком. Можно заблокировать и определенные нежелательные сайты – вручную или по категориям. Кроме того, Kaspersky Security для Mac отслеживает активность детей в социальных сетях, например Facebook.

Эта функция позволяет родителям быть в курсе того, с кем общается ребенок, и запрещать общение с определенными контактами или всей социальной сетью. Развитая система отчетности позволяет взрослым получить всю необходимую информацию о том, когда и как их дети пользуются Всемирной Паутиной.

Новый продукт Kaspersky Security для Mac отличается повышенной производительностью и удобством использования. Созданный «Лабораторией Касперского» комплекс технологий iSwift обеспечивает интеллектуальную проверку файлов, при которой сканируются только объекты, созданные или измененные с момента прошлой проверки. Это позволяет свести к минимуму потребление ресурсов системы. Обновленный пользовательский интерфейс с понятными настройками и отображением всей необходимой информации в главном окне делает решение максимально удобным для пользователя.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru