Kaspersky Security для бизнеса получил новые возможности

Kaspersky Security для бизнеса получил новые возможности

«Лаборатория Касперского» усовершенствовала ключевые компоненты своего флагманского корпоративного решения Kaspersky Security для бизнеса. Новые функции были добавлены в системы управления мобильными устройствами, модули для развертывания и администрирования решения, а также в модуль управления обновлениями ПО. 

Теперь решение предоставляет возможность настраивать и применять в едином интерфейсе широкий набор политик для популярных мобильных платформ Android, iOS и Windows Mobile. Также добавлена опция, благодаря которой часть функций по управлению персональными устройствами может быть делегирована самим сотрудникам — они могут зарегистрировать устройство в корпоративной сети, а в случае его кражи или утери определят местоположение пропавшего гаджета, заблокируют или удалят ценные данные.

Еще одно улучшение затрагивает модуль для управления обновлениями ПО — Kaspersky Systems Management. Эта функция используется при необходимости обновления программного обеспечения в удаленной сети: IT-администратор может назначить один из компьютеров подсети «Агентом обновлений», и дистрибутивы будут переданы на выбранный компьютер, а оттуда распространены по всей подсети с существенной экономией трафика. В новой версии предусмотрена также возможность удаленной установки патчей и, главное, контроля за выполнением всех этих операций. 

Также в решение добавлена функция аутентификации с использованием смарткарт и токенов для Windows-платформ. Это упрощает доступ к зашифрованным данным с рабочих компьютеров пользователей, не снижая уровня безопасности в корпоративной сети. Кроме того, размер дистрибутива продукта уменьшился почти на треть. С ним же сократились объем сетевого трафика, потребляемого в процессе установки решения, и время, затрачиваемое на управление.

«Обновленная платформа включает в себя широкий функционал, способный удовлетворить нужды представителей бизнеса практически любого размера. Управление защитой, шифрованием, настройкой Windows, Linux, Mac и мобильных устройств производится из единой консоли. Таким образом, сокращаются затраты, необходимые в случае приобретения решений от различных производителей, и упрощается внедрение решения. Кроме защиты конечных узлов, платформа Kaspersky Security для бизнеса позволяет контролировать периметр безопасности корпоративной сети, защищая сетевой и почтовый трафик», — комментирует Константин Воронков, руководитель отдела Endpoint-решений «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru