Лаборатория Касперского спасает компании от кибер-рисков

Вышла новая версия Kaspersky Endpoint Security 10 для предприятий

Крупнейшая российская компания, специализирующаяся на кибер-безопасности, Kaspersky Lab недавно представила новое решение Endpoint Security для корпоративной IT-защиты. Руководство фирмы надеется, что продукт поможет ей занять третье место в общем списке поставщиков защитных услуг на рынке. Объём этого сегмента по предварительным оценкам составляет $64 млрд.



«Лаборатория Касперского» и ее исполнительный директор Евгений Касперский закатили по случаю выпуска нового продукта презентацию в шикарном отеле Dream Downtown в Нью-Йорке. Именно там была представлена новейшая программа The Endpoint Security for Business.

«Мир воспринимает нас как B2C-компанию», – говорит Касперский в интервью Forbes, – «Мы действительно начинали в этом секторе, так как увидели там свою нишу и возможность тихонько отобрать аудиторию у Symantec и McAfee. Корпоративные клиенты гораздо консервативнее. Тем не менее, мы выходим на этот рынок и намерены предоставить потребителям самое лучшее решение компьютерной безопасности в мире».

По словам Петра Меркулова из Лаборатории Касперского, главное отличие Endpoint Security от конкурентов заключается в более плотной интеграции. Теперь у клиентов не будет необходимости покупать разные защитные решения для мобильных устройств, серверов или ПК. Вместо этого можно будет приобрести один продукт, решающий сразу все проблемы.

Основные преимущества новой версии Endpoint Security for Business.

Endpoint ограничивает использование внешних устройства на корпоративных компьютерах. Программа умеет автоматически блокировать запуск неблагонадежных программ, а также составляет «черный список», куда включает все сомнительные приложения. В решении также имеется система обеспечения интернет-безопасности, защищающая пользователей от вредоносного программного обеспечения или потенциально опасных ссылок. С помощью этой же системы можно установить период, во время которого пользователи могут пользоваться сервисами, не связанными с их непосредственной работой.

Среди других преимуществ Endpoint Security for Business называют систему мобильной безопасности, которая позволяет IT-администраторам защищать данные на ваших собственных устройствах подключенных к корпоративной сети, включая смартфоны и планшеты. Также программный пакет включает в себя возможности по шифрованию данных и доступ к удобному управлению системой.

Время для выпуска подобного продукта выбрано удачно. Исходя из статистики за 2012 год, 91% всех компаний хотя бы раз столкнулся с компьютерной атакой. В 2013 ситуация не улучшилась: уже в конце января авторитетное издание The New York Times взломали китайские активисты.

По словам Касперского, в прошлом году продажи компании составили около $600 млн. Для сравнения у Trend Micro – японского лидера в области кибер-безопасности – общая капитализация составляет $3,6 млрд. Так что российскому гиганту еще есть куда стремиться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru