Лаборатория Касперского спасает компании от кибер-рисков

Вышла новая версия Kaspersky Endpoint Security 10 для предприятий

Крупнейшая российская компания, специализирующаяся на кибер-безопасности, Kaspersky Lab недавно представила новое решение Endpoint Security для корпоративной IT-защиты. Руководство фирмы надеется, что продукт поможет ей занять третье место в общем списке поставщиков защитных услуг на рынке. Объём этого сегмента по предварительным оценкам составляет $64 млрд.



«Лаборатория Касперского» и ее исполнительный директор Евгений Касперский закатили по случаю выпуска нового продукта презентацию в шикарном отеле Dream Downtown в Нью-Йорке. Именно там была представлена новейшая программа The Endpoint Security for Business.

«Мир воспринимает нас как B2C-компанию», – говорит Касперский в интервью Forbes, – «Мы действительно начинали в этом секторе, так как увидели там свою нишу и возможность тихонько отобрать аудиторию у Symantec и McAfee. Корпоративные клиенты гораздо консервативнее. Тем не менее, мы выходим на этот рынок и намерены предоставить потребителям самое лучшее решение компьютерной безопасности в мире».

По словам Петра Меркулова из Лаборатории Касперского, главное отличие Endpoint Security от конкурентов заключается в более плотной интеграции. Теперь у клиентов не будет необходимости покупать разные защитные решения для мобильных устройств, серверов или ПК. Вместо этого можно будет приобрести один продукт, решающий сразу все проблемы.

Основные преимущества новой версии Endpoint Security for Business.

Endpoint ограничивает использование внешних устройства на корпоративных компьютерах. Программа умеет автоматически блокировать запуск неблагонадежных программ, а также составляет «черный список», куда включает все сомнительные приложения. В решении также имеется система обеспечения интернет-безопасности, защищающая пользователей от вредоносного программного обеспечения или потенциально опасных ссылок. С помощью этой же системы можно установить период, во время которого пользователи могут пользоваться сервисами, не связанными с их непосредственной работой.

Среди других преимуществ Endpoint Security for Business называют систему мобильной безопасности, которая позволяет IT-администраторам защищать данные на ваших собственных устройствах подключенных к корпоративной сети, включая смартфоны и планшеты. Также программный пакет включает в себя возможности по шифрованию данных и доступ к удобному управлению системой.

Время для выпуска подобного продукта выбрано удачно. Исходя из статистики за 2012 год, 91% всех компаний хотя бы раз столкнулся с компьютерной атакой. В 2013 ситуация не улучшилась: уже в конце января авторитетное издание The New York Times взломали китайские активисты.

По словам Касперского, в прошлом году продажи компании составили около $600 млн. Для сравнения у Trend Micro – японского лидера в области кибер-безопасности – общая капитализация составляет $3,6 млрд. Так что российскому гиганту еще есть куда стремиться.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru