ЛК совершенствует защиту для корпоративных мобильных устройств

ЛК совершенствует защиту для корпоративных мобильных устройств

«Лаборатория Касперского» выпустила обновленные версии приложения Kaspersky Security для мобильных устройств, предназначенного для защиты и управления смартфонами и планшетами на платформахAndroid и iOS, используемых в корпоративных сетях. Теперь клиентские приложения доступны в официальных магазинах Google Play и Apple App Store.

В новых версиях улучшена производительность программ, а также добавлен ряд новых полезных функций, включая уведомления о переходе сотрудника в роуминг, автоматическое создание профилей Wi-Fi для Android и др.

Kaspersky Security для мобильных устройств позволяет быстро и безопасно интегрировать личные устройства сотрудников в корпоративную сеть, надежно защищать конфиденциальную информацию, хранящуюся на таких устройствах, а кроме того – удаленно блокировать устройство и удалять секретные сведения в случае, если устройство было украдено или потеряно.

В новых версиях клиентских приложений для смартфонов и планшетов на системах iOS и Android специалисты «Лаборатории Касперского» улучшили и расширили функциональные возможности. В частности, доступность решения в Google Play и Apple App Store позволит компаниям централизованно и автоматически обновлять приложения на устройствах сотрудников с помощью встроенных в Android и iOS систем обновления. Сотрудники, в свою очередь, при подключении к корпоративной сети теперь могут скачать и установить приложение Kaspersky Security для мобильных устройств из привычного источника, из которого загружалось и большинство других программ на их устройствах.

Кроме того, в приложении для Android появилась функция уведомления о переходе сотрудника в режим роуминга. Как только смартфон или планшет, защищенный решением «Лаборатории Касперского», регистрируется в гостевой сотовой сети, администратор компании получает уведомление об этом. После этого системный администратор или другое ответственное лицо может предпринять меры, которые позволят сократить расходы компании: уменьшить возможный период синхронизации устройства, посодействовать переходу на более выгодный тариф и т.д.

Также обновленное приложение для платформы Android получило возможность автоматического конфигурирования доступа к корпоративной сети Wi-Fi. Ранее эта функция была доступна только в версии приложения для iOS. Теперь сотрудники, которые пользуются Android-устройствами, при подключении к корпоративной беспроводной сети будут автоматически получать нужные настройки – имя сети и пароль для доступа к ней. Автоматизация этой процедуры позволит компаниям ускорить и упростить процесс интеграции устройств в корпоративную сеть, сократить количество обращений в техподдержку и в целом сэкономить рерсурсы IT-отдела.

Помимо этого, в решении для обеих мобильных платформ появилась новая система восстановления пароля для  зашифрованных контейнеров, которая позволит системному администратору помочь сотруднику восстановить потерянный или забытый пароль. Также были существенно улучшены механизмы разграничения личной и корпоративной информации, содержащейся на устройстве пользователя, что обеспечивает еще более высокий уровень защиты конфиденциальных корпоративных данных.

«В новой версии Kaspersky Security для мобильных устройств мы постарались максимально расширить функционал решения и упростить взаимодействие пользователя с ним. Теперь программу стало проще устанавливать и обновлять, а функция уведомления о переходе в роуминг позволит более эффективно управлять тратами персонала на мобильную связь и – как следствие – в целом сократить издержки компании», – отметил Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Unicorn обновила стилер и возобновила атаки на российские компании

Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn. Эта группировка действует с сентября 2024 года и регулярно атакует российские организации из разных отраслей.

Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером (C2) и почти не меняют свой самописный стилер Unicorn. Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.

Новый домен и обновлённый код

11 августа 2025 года группа зарегистрировала новый домен — van-darkholm[.]org, который почти сразу стал использоваться в атаках. С тех пор Unicorn каждую неделю проводит рассылки фишинговых писем, прикладывая архивы с вредоносными скриптами.

Цепочка заражения остаётся прежней:
письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом на Discord) → подгрузка дополнительных модулей → запуск стилера Unicorn.

В октябре F6 зафиксировала кампанию, нацеленную на финансовый сектор. Исследователи выделили три пары скриптов, отвечающих за разные этапы работы вредоноса:

  • history_log.vbs / permission_set.vbs — эксфильтрация файлов;
  • timer.vbs / shortcut_link.vbs — сбор данных из Telegram и браузеров;
  • access_rights.vbs / music_list.vbs — обновлённый модуль для связи с C2 и управления через реестр.

Последний компонент добавляет новые команды в ветку HKCU\Software\Redboother\Tool, получает инструкции с сервера и выполняет их через executeglobal. Таким образом, атакующие могут загружать и исполнять новые VBS-скрипты прямо из реестра.

Ошибки злоумышленников

Исследователи F6 отметили, что в коде стилера допущены ошибки. Скрипты из каждой пары должны закрепляться в системе разными способами — через планировщик задач и через создание ключа в реестре. Однако в текущей реализации они перезаписывают сами себя, что может нарушить механизм автозапуска. По мнению специалистов, это говорит о том, что разработчики Unicorn ещё дорабатывают инструмент и пытаются сделать его более стабильным.

Цель атак — кража данных

Главная задача стилера — сбор и экспорт конфиденциальных данных с заражённых устройств. Вредонос может извлекать файлы, cookies, сессии браузеров, историю переписок в Telegram и другие сведения, потенциально полезные для последующих атак.

F6 связывает активность Unicorn с типичными целями финансовой киберпреступности — кражей учётных данных, доступов к корпоративным сервисам и возможностью закрепления в сетях компаний.

Индикаторы компрометации

  • Домен: van-darkholm[.]org
  • SHA1-хэши вредоносных файлов и скриптов доступны в отчёте F6
  • Пути размещения заражённых файлов:
    • %LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs
    • %LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs и другие.

Эксперты F6 рекомендуют администраторам корпоративных сетей обратить внимание на обращения к домену van-darkholm[.]org, проверить наличие подозрительных VBS-скриптов и активности в ветке реестра HKCU\Software\Redboother\Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru