AVAST SecureLine отвечает высокому спросу безопасного WiFi

AVAST SecureLine отвечает высокому спросу безопасного WiFi

AVAST Software объявила о запуске SecureLine - своей виртуальной частной сети (VPN), которая позволяет клиентам шифровать свои коммуникационные линии во время использования открытых WiFi сетей. Это последний всплеск усилий AVAST в борьбе с растущей угрозой кражи данных потребителей хакерами, через такие, обычно небезопасные передачи. В международном опросе более 340 000 респондентов, AVAST обнаружил, что небезопасное использование WiFi является общей проблемой во всем мире.



"Мы разработали SecureLine в связи с ростом спроса со стороны наших клиентов", отметил Винсент Стеклер, генеральный директор AVAST. “Половина пользователей ПК в США подключаются к небезопасным точкам доступа WiFi. И, примерно треть из них выполняет конфиденциальные операции - торговые, банковские, или другие, которые требуют пароль - несмотря на риск кражи их учетных данных хакерами прямо из воздуха "

Быстрый рост использования WiFi способствует увеличению риска безопасности

В то время как антивирусное програмное обеспечение отражает большинство атак на компьютеры и мобильные устройства, риск кражи данных хакерами, которые крадут логины и пароли через публичные WiFi, становится растущей проблемой. В США, а также по всему миру, около половины людей, подключаются через публичные WiFi; более двух третей ежедневно используют небезопасный интернет. По мере высокого роста числа людей, использующих общественные хот-споты для доступа к интернету, вероятность уязвимости привлекающая хакеров и влияющая на потребителей, соответственно возрастает.

AVAST решил эту проблему потребителей своей avast! SecureLine, которая использует безопасные сокеты (SSL) обеспечивающие шифрование и ключи безопасности/сертификаты для защиты интернет-коммуникаций в небезопасных WiFi сетях.

"Мы встроили SecureLine в avast! антивирус, в бесплатных и платных версиях, так что нужен один лишь клик для начала его использования”, отметил Ондрей Влчек, главный технический директор AVAST. “Наши исследователи находятся постоянно в поиске новых векторов угрозы, и мы обнаружили, что количество угроз, исходящих от небезопасных общественных WiFi хот-спотов, в настоящее время больше, чем когда-либо. В связи с этим мы создали решение, которое может эффективно защитить наших пользователей от этих опасностей, с полной автоматизацией работы и минимальным влиянием на их комфорт”.

Как avast! SecureLine работает

avast! SecureLine полностью интегрирован во всех бесплатных и платных продуктах AVAST. Когда клиенты AVAST подключаются к небезопасным точкам WiFi, они получают сообщение, уведомляющее их о рисках использования общественных и небезопасных WiFi точек, а также предоставляют выбор защищенного VPN соединения через avast! SecureLine. Затем клиенты направляются к пользовательскому интерфейсу, где они могут запустить службу, которая также может быть активированной клиентом в любое время. После активации, avast! SecureLine автоматически включается каждый раз, когда клиент подключается к общественной точке доступа WiFi, чтобы обеспечить безопасность и анонимность интернет-деятельности клиента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru