Лаборатория Касперского патентует технологию защиты виртуальных сред

Лаборатория Касперского патентует технологию защиты виртуальных сред

«Лаборатория Касперского» получила патент от Бюро патентов и товарных знаков США, описывающий архитектуру системы безопасности виртуальных сред. Запатентованная технология применяется для обеспечения виртуальных машин полнофункциональной защитой от киберугроз без снижения их производительности.

Сочетание безопасности и оптимального использования ресурсов достигается благодаря установке специализированной виртуальной машины, оснащенной особым модулем. Он берет на себя функции защитного решения для остальных виртуальных машин, на которых дополнительно устанавливается так называемый легкий агент. Патент описывает способ коммуникации между модулем и агентами, позволяющий последним не только отправлять данные для анализа и выполнять получаемые инструкции, но также предоставлять дополнительные рычаги обеспечения безопасности, недоступные при традиционном подходе.

В виртуальных средах каждой машине выделяется столько оперативной памяти и процессорной мощности, сколько требуется для ее задач. Чем меньше ресурсов необходимо каждой машине, тем больше машин можно запустить на одном сервере. По современным меркам традиционные защитные решения отнимают не так много ресурсов, однако при одновременной работе множества виртуальных машин суммарные затраты на обеспечение безопасности становятся существенными. Запатентованная технология позволяет значительно сократить эту нагрузку. Более того, присутствие агента позволяет эффективнее защищать виртуальную машину благодаря наличию прямого доступа к ее памяти и глубоким системным процессам, а также возможности использовать дополнительные технологии безопасности, такие как веб-контроль, контроль приложений и устройств.

«Одним из основных преимуществ виртуализации является эффективность использования ресурсов. Увы, здесь же таятся и подводные камни, с которыми сталкиваются при попытке обеспечить безопасность виртуальной инфраструктуры, – традиционные средства защиты не оптимизированы для виртуальных машин, и их применение ведет к существенным потерям производительности. Наша запатентованная технология решает эту проблему – обеспечивая надежную безопасность виртуальной среды, мы также сохраняем ее эффективность. Более того, для некоторых платформ виртуализации эта технология является пока единственным действительно специализированным средством защиты», — комментирует Матвей Войтов, менеджер по продуктам «Лаборатории Касперского».

Запатентованная технология применяется в корпоративном продукте Kaspersky Security для виртуальных сред — Легкий агент. Решение позволяет защищать как серверы, так и виртуальные рабочие станции в средах Microsoft Hyper-V, Citrix XenServer и VMware vSphere. Продукт сочетает в себе новейшие технологии защиты от вредоносных программ, обеспечивая глубокое сканирование системных процессов и памяти, веб-контроль, контроль приложений и устройств и многое другое.

Новая фотогалерея для Android крадёт СМС и коды из банковских сообщений

Эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») сообщили об обнаружении нового APK-файла семейства Pulsar SMS Stealer. По их данным, вредоносное приложение распространяется под видом фотогалереи с названием «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами.

Злоумышленники рассылают APK-файл через мессенджеры, опираясь на социальную инженерию. Дальше всё строится на доверии и невнимательности пользователя.

Вместо безобидного приложения с фотографиями человек получает троян, задача которого — перехватывать СМС-сообщения, а вместе с ними и OTP/2FA-коды, чтобы потом использовать их для кражи доступа и финансового мошенничества. Такой тип мобильных атак давно считается опасным именно из-за охоты за одноразовыми кодами.

По описанию исследователей, приложение только притворяется фотогалереей, а на деле запрашивает опасные разрешения. Речь идёт о доступе к перехвату, чтению, отправке и удалению СМС, чтению IMEI, номера телефона и данных об операторе, получению номеров двух сим-карт, автозапуске после перезагрузки, постоянной фоновой работе и полной выгрузке архива СМС на командный сервер (C2).

 

Технически образец тоже оказался не самым примитивным. По данным «Перспективного мониторинга», APK использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и подгружает скрытую DEX-нагрузку из assets/NwyavbTt.csz через инъекцию ClassLoader.

Уже на втором этапе находится основная логика: связь с C2, перехват СМС, снятие цифрового отпечатка устройства и механизмы закрепления. Отдельно специалисты отмечают и серьёзную маскировку сетевого трафика.

В опубликованных материалах говорится, что heartbeat-пакеты передают на сервер полный статус устройства — от состояния экрана и уровня заряда до наличия СМС-разрешений, режима Doze и параметров оптимизации батареи. Также была показана конфигурация bootstrap, где эндпоинт /m/{build_id} возвращает настройки в PEM-подобной структуре, зашифрованной AES-256-GCM.

Старший специалист по исследованию киберугроз компании «Перспективный мониторинг» Александр Рудзик отметил, что маскировку зловредов под приложения, связанные с медиафайлами, уже можно считать устоявшейся схемой. Ранее, по его словам, подобный подход фиксировался у семейства Mamont, но в этот раз образец оказался новым именно с технической точки зрения: обнаружение и анализ усложнялись многоступенчатой обфускацией и комплексной маскировкой трафика.

Кроме того, отсутствие этого файла на общедоступных платформах, по оценке исследователей, может говорить о том, что вредоносная кампания только начинает разворачиваться против физических лиц в России.

RSS: Новости на портале Anti-Malware.ru