ЛК выпускает бесплатные антивирусы для смартфонов и планшетов

ЛК выпускает бесплатные антивирусы для смартфонов и планшетов

«Лаборатория Касперского» изменяет политику продаж своих мобильных решений. В конце февраля все продукты компании для Android получат бесплатную версию. Обновленная продуктовая концепция предполагает появление бесплатно распространяемых версий для обоих мобильных решений «Касперского»: Kaspersky Mobile Security (для смартфонов на Android) и Kaspersky Tablet Security (для Android-планшетов). До сих пор компания предлагала только один бесплатный продукт для Android: приложение Kaspersky Mobile Security Lite.

Стоит заметить, что актуальные мобильные продукты «Лаборатории Касперского» сейчас полностью ограничиваются линейкой для Android. Хотя Kaspersky Mobile для платформ Windows Mobile, BlackBerry и Symbian существуют, их обновление разработчиками приостановлено за незначительностью рынка этих мобильных систем. В App Store для iPhone и iPad «Касперский» разместил бесплатное приложение для «родительского контроля» и генератор разблокирующих кодов для компьютеров, пострадавших от SMS-троянов.

Функциональность новых бесплатных приложений Kaspersky Mobile Security и Kaspersky Tablet Security ограничена файловым сканированием «по требованию» и системой «Антивор». Таким образом, новые бесплатные продукты компании впервые получат собственно антивирусную функциональность: прежняя бесплатная версия Kaspersky Mobile Security Lite имела усеченные антивирусные возможности, ограниченные проверкой загружаемых приложений. Помимо «Антивора» и файлового сканера решение для смартфонов обладает возможностью фильтрации нежелательных вызовов и SMS.

За всей дополнительной функциональностью информационной безопасности пользователям придется обращаться к платным версиям продуктов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru