ЛК выпустила новую версию Kaspersky Internet Security для всех устройств

ЛК выпустила новую версию Kaspersky Internet Security для всех устройств

Обновленное решение содержит не только уже доказавшие свою эффективность инструменты противодействия киберугрозам, но также ряд новых функций для обеспечения высокой степени конфиденциальности частной жизни пользователя. И все это на фоне оптимизированной производительности решения, чья активная работа не сказывается на быстродействии компьютера и запущенных на нем программ.

Как показало исследование, проведенное «Лабораторией Касперского» совместно c компанией B2B International в 2014 году, электронные устройства – далеко не просто гаджеты для выхода в Сеть. Пользователи доверяют им свою личную жизнь, ценную информацию и даже деньги. По данным опроса, 68% российских пользователей хранят на устройствах особо конфиденциальную информацию и боятся, что кто-нибудь может увидеть ее. Еще 52% опасаются скрытой слежки через веб-камеру. А 79% регулярно совершают финансовые операции в Интернете, вводя конфиденциальные банковские данные на разных веб-сайтах.

Такое многообразие активностей, информации и устройств, безусловно, требует тщательной защиты. И разработчики «Лаборатории Касперского» это учли.

К примеру, особый режим для совершения финансовых транзакций в Сети «Безопасные платежи» теперь защищает от несанкционированного доступа не только браузеры и экран компьютера, но также буфер обмена данных. А это означает, что у злоумышленников нет шансов перехватить ценную информацию при передаче данных от пользователя к платежному сервису.

Еще одной новой функцией в Kaspersky Internet Security для всех устройств является защита веб-камеры. Не секрет, что одним из распространенных способов кибершпионажа является взлом веб-камеры и перехват изображений, которые она транслирует. Чтобы ценная информация, в частности данные кредитных карт или детали банковского счета, а также действия, которые человек совершает в зоне охвата камеры, не попали в руки злоумышленников, «Лаборатория Касперского» включила в новую версию продукта Kaspersky Internet Security для всех устройств специальную функцию защиты от несанкционированного подключения к веб-камере. Новая технология отслеживает любые приложения, которые пытаются установить связь с веб-камерой, предупреждает пользователя о подобных попытках и в случае необходимости блокирует доступ к камере.

Большой риск потерять ценные данные исходит также от программ-шифровальщиков, которые не просто делают файлы нечитаемыми, но и нередко требуют выкуп за восстановление доступа к информации. Эту проблему нельзя решить простым удалением вредоносной программы, однако с новым Kaspersky Internet Security для всех устройств можно восстановить  данные. Улучшенная функция мониторинга активности теперь не просто анализирует все процессы, происходящие в операционной системе, но также в автоматическом режиме создает резервные копии файлов, которые имели контакт с подозрительной программой. В случае если информация все же претерпела какие-либо вредоносные изменения, продукт автоматически восстановит резервную копию файла.

Еще один излюбленный прием злоумышленников – перехват данных через незащищенное соединение по Wi-Fi. Теперь же Kaspersky Internet Security для всех устройств значительно усложнит им эту задачу. Новая функция проверки безопасности публичных сетей Wi-Fi оценивает надежность и защищенность той или иной точки доступа и предупреждает пользователя в случае обнаружения потенциальной опасности. Помимо этого, решение выдает пользователям советы и рекомендации по настройке безопасной сети Wi-Fi в собственном доме1. Обновленное решение также осуществляет контроль интернет-трафика через сети Wi-Fi, 3G и 4G, что помогает пользователю оптимизировать расходы на мобильный Интернет.

Помимо этого, функция «Родительский контроль» теперь поддерживает безопасный поиск в социальной сети www.vk.com, благодаря чему ребенок сможет увидеть только те видеоролики, которые подходят ему по возрастным ограничениям.

Наконец, каждый владелец девайса, на котором установлена новая версия Kaspersky Internet Security для всех устройств, может быть уверен в том, что используемое им защитное ПО содержит самые передовые технологии, поскольку процесс загрузки обновлений теперь стал автоматическим.

«Современные пользователи уже достаточно хорошо осведомлены о киберугрозах, и сегодня мы видим, что они начинают по-настоящему переживать за сохранность своих ценных данных и опасаются любого вторжения в свою частную жизнь. Именно поэтому мы уделяем большое внимание созданию комплексной системы защиты, которая способна обеспечить высокую степень конфиденциальности и сохранности не только «цифрового мира» пользователя, но и его реальной жизни», – рассказывает Владимир Заполянский, вице-президент по продуктовому и технологическому маркетингу «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru