Лаборатория Касперского запускает интерактивную карту киберугроз

Лаборатория Касперского запускает интерактивную карту киберугроз

Лаборатория Касперского запустила онлайн-сервис, который наглядно демонстрирует происходящие в режиме реального времени инциденты кибербезопасности во всем мире. Категории отображаемых угроз включают в себя вредоносные объекты, найденные как во время непосредственного обращения к ним, так и во время сканирования по запросу, а также срабатывания почтового и веб-антивируса, выявленные уязвимости программ и обнаруженные сетевые атаки.

В современном мире киберугроз на распространение новых вредоносных приложений или спама уходят считанные минуты. Моментально получать информацию о новых подозрительных файлах и прочих угрозах практически сразу же после их появления продуктам «Лаборатории Касперского» помогает глобальная облачная инфраструктура Kaspersky Security Network (KSN). Внутренние механизмы KSNобобщают данные с тысяч охраняемых устройств, пользователи которых согласились автоматически делиться с сервисом информацией о подозрительном поведении программ на своих компьютерах.

Сравнивая поведение файла на различных компьютерах, проверяя его в базе данных сотен тысяч легитимных приложений и используя эвристические алгоритмы, система выносит предварительный вердикт о том, является ли объект вредоносным – в случае утвердительного ответа доступ к нему будет оперативно заблокирован для всех остальных пользователей «Лаборатории Касперского», что позволит избежать эпидемии заражений. Таким образом, Kaspersky Security Network обладает самой свежей информацией об инцидентах безопасности, и она наносится на карту мира в реальном времени для того, чтобы любой мог убедиться в широком разнообразии и высокой скорости распространения различных угроз.

 

 

Пользователи могут вращать глобус и менять масштаб, чтобы получить представление о локальной ситуации в любой части мира. Разными цветами точек на глобусе обозначены различные виды выявленных в режиме реального времени угроз. Пользователь может вывести на экран описание каждой угрозы, а также при желании отключить отображение не интересующих его типов угроз. Помимо стандартных кнопок для пользователей социальных сетей на карте также есть три тумблера: для переключения тем оформления, языков интерфейса и режимов отображения (в виде плоской карты или глобуса). Под рукой также находится ссылка для проверки компьютера на наличие вредоносного программного обеспечения.

«Каждый день «Лаборатория Касперского» обрабатывает более 300 тысяч вредоносных объектов. Для примера, три года назад эта цифра составляла 70 тысяч. Впрочем, антивирусные технологии тоже не стоят на месте, и мы без проблем справляемся с этим потоком. Откуда происходят атаки, в какой стране пользователи чаще кликают по вредоносным ссылкам, какие типы зловредлв наиболее распространены – у каждого пользователя есть тысяча вопросов на эту тему! На нашей новой карте кибермира теперь можно лично, в реальном времени увидеть масштаб кибервоенных действий. А при достаточной доле воображения даже почувствовать себя одним из наших экспертов», – прокомментировал Денис Зенкин, руководитель департамента корпоративных коммуникаций «Лаборатории Касперского».

Интерактивная карта кибермира доступна по ссылке.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru