Вышло обновление Антивирусного Сканера от компании Cezurity

Вышло обновление Антивирусного Сканера от компании Cezurity

Компания Cezurity, объявляет о выходе версии 2.6 своего облачного сервиса - Антивирусного Сканера. В новой версии реализовано обнаружение вредоносных расширений браузеров для Chrome и Firefox. Кроме того, усовершенствованы методы лечения компьютеров от заражений, вызванных сложными и устойчивыми к удалению вредоносными программами.

Тенденцией последнего времени стал быстрый рост числа вредоносных расширений для браузеров. Сегодня все популярные браузеры позволяют устанавливать специальные программы, расширяющие базовые возможности. Это может быть быстрый доступ к каким-то страницам, придание им нужного вида, персонализация интерфейса, модули для обработки различных типов содержимого веб-страниц - медиафайлов или PDF-документов. Обычно такие дополнения распространяются через специальные интернет-магазины расширений - как, например, Интернет-магазин Chrome. Если в таком интернет-магазине появится вредоносное расширение, его быстро заблокируют - либо опасность заметит владелец интернет-магазина, либо пользователи обратятся с жалобами. Но расширения для браузеров могут попадать на компьютеры пользователей и другими способами.

Обладая функциональностью обычных компьютерных программ, устанавливаются расширения для браузеров гораздо проще. Для этого требуется лишь поместить в определенные места несколько файлов и изменить настройки браузера. Так, для заражения злоумышленнику достаточно вынудить жертву запустить программу, которая распакует вредоносное расширение, установит его, а потом удалится из системы. Часто браузеры пользователей заражаются с помощью социальной инженерии или “фейковых” утилит, но могут использоваться и другие методы.

Важно отметить, что для защиты операционной системы обычно используется целый ряд технологий, которые препятствуют запуску неизвестных программ с повышенными правами. Это и система прав доступа для пользователей, и UAC, и другие технологии, включая традиционные антивирусы. Но в случае с заражением браузера с помощью расширений, именно на систему никакой атаки не происходит, а следов исполняемого кода, который ищут антивирусы, не остается. При этом браузер может оказаться под контролем злоумышленников, которые таким способом получают возможность собирать приватные данные, подменять рекламу, накручивать “лайки” в социальных сетях, перехватывать информацию о взаимодействии с сайтами банков и платежных систем.

“Подчас современные технологии сильно упрощает жизнь вирусописателям, говорит Кирилл Пресняков, ведущий вирусный аналитик Cezurity, - обычно вредоносной программе нужно обойти поведенческие механизмы защиты, закрепиться в системе и потом она все равно может быть обнаружена антивирусом. Браузерные расширения сами по себе решают часть задач. Во-первых, их просто установить - для этого популярные браузеры предлагают несколько механизмов. Во-вторых, не требует каких-то дополнительных усилий закрепление в системе, а для обновления можно использовать механизмы браузера - они плохо контролируются сетевыми экранами. В-третьих, обнаружить такое заражение могут далеко не все антивирусы.

Все это ведет к резкому снижению требований к вирусописателям. Раньше для подобных атак им приходилось решать нетривиальные задачи, что требовало довольно высокой квалификации. Теперь это несравненно проще и быстрее - для создания вредоносной программы понадобится знание JavaScript и пара дней.”

Трудности детектирования вредоносных расширений браузеров во многом связаны с тем, что классические антивирусы обычно анализируют файлы отдельно, т. е. независимо друг от друга. Облачная технология Cezurity Cloud, лежащая в основе работы Антивирусного Сканера, позволяет оценивать срез системы. Это дает возможность увидеть, как может использоваться тот или иной файл и, соответственно, распознать его вредоносный характер.

“Возможно, скоро мы станем свидетелями резкого роста распространения “гибридных вирусов”, где само вредоносное действие осуществляется с помощью расширения браузера, а другие средства обеспечивают защиту от удаления”, - говорит Кирилл Пресняков.

“Мы видим изменение характера производства и распространения вредоносных программ, - говорит Кирилл Пресняков, - злоумышленники все чаще фокусируют внимание на логике мошеннических действий и не особенно заботятся о технической реализации, которая становится гораздо проще. Это меняет и требования к антивирусам - им необходимо учитывать очень широкий круг различных факторов, что без использования облачных технологий сегодня практически невозможно.”

Таким образом, сегодня Антииврусный Сканер способен защитить от вредоносных расширений наиболее популярные браузеры - Firefox, Chrome, а также Internet Explorer, для которого аналогичная функция была разработана раньше.

Также в новой версии значительно усовершенствован механизм лечения компьютеров от заражений, вызванных сложными и устойчивыми к удалению вредоносными программами. Сегодня усилия киберпреступников направлены не только на заражение компьютеров - в современных вредоносных программах зачастую используются как методы для сокрытия присутствия в системе (руткиты), так и средства, препятствующие лечению антивирусами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксирован четырёхкратный рост атак с подменой DLL

По данным «Лаборатории Касперского», в первом полугодии 2025 года число атак с подменой DLL-файлов (техника DLL Hijacking) в России выросло в четыре раза по сравнению с тем же периодом прошлого года. DLL Hijacking — один из классических приёмов киберпреступников.

Вредоносный DLL-файл подсовывается вместо настоящей библиотеки, которую должна загрузить легитимная программа. В итоге софт запускает вредоносный код, а пользователь даже не замечает подмены.

Этот метод активно применяют как создатели массовых вредоносов (вроде банковских троянов), так и киберпреступные группировки, проводящие целевые атаки. Например, с его помощью распространяется Lumma — один из самых активных стилеров 2025 года.

По наблюдениям специалистов, схожие приёмы (в том числе DLL Sideloading) применяются против организаций в России, Южной Корее, Африке и других регионах.

Чтобы защитить клиентов от таких атак, «Лаборатория Касперского» внедрила в свою SIEM-платформу Kaspersky Unified Monitoring and Analysis Platform (KUMA) модуль с искусственным интеллектом.

Он анализирует все загружаемые библиотеки и автоматически выделяет подозрительные события, которые похожи на DLL Hijacking.

«Мы наблюдаем рост числа атак с подменой DLL — это сложная техника, которую трудно заметить, ведь она маскируется под нормальную работу программы. Здесь особенно важно использовать ИИ-технологии и продвинутые методы защиты, чтобы вовремя остановить злоумышленников», — отметила Анна Пиджакова, исследователь данных в «Лаборатории Касперского».

Эксперты напоминают: сегодня киберпреступники активно комбинируют классические техники с новыми приёмами обхода защиты, а значит, автоматизированный анализ и ИИ становятся ключевыми инструментами ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru