ЛК представила обновленный Kaspersky Internet Security 2016

ЛК представила обновленный Kaspersky Internet Security 2016

В дополнение к усовершенствованной защите от традиционных киберугроз, таких как фишинг и вредоносное ПО, в новый продукт включены специальные функции для обеспечения безопасности личной жизни пользователя и сохранения ее приватности.

Как показывает опрос, проведенный в июне 2015 года, все больше российских интернет-пользователей волнуются о неприкосновенности своей частной жизни в онлайн-среде. Так, 75% респондентов переживают, что на их устройствах могут оказаться программы, тайно собирающие о них информацию. А еще 59% опрошенных беспокоятся, что веб-сайты и различные организации фиксируют все, что они делают в Интернете, в частности, какие страницы посещают, что ищут и т.п.

В ответ на эти обстоятельства «Лаборатория Касперского» включила соответствующие защитные технологии в обновленный Kaspersky Internet Security для всех устройств. К примеру, новая функция защиты от сбора данных пресекает попытки сайтов и веб-приложений собирать статистику о действиях пользователя в браузере, его местоположении, истории поиска и т.д. Такая информация часто запрашивается через браузер социальными сетями, рекламными и аналитическими агентствами как для показа контекстной рекламы, так и дальнейшей перепродажи. Однако новая технология «Лаборатории Касперского» «вырезает» подобные личные данные прямо из интернет-трафика и сообщает пользователю обо всех заблокированных запросах (в браузерах Mozilla Firefox, Internet Explorer и Google Chrome). Разработанная «Лабораторией Касперского» технология отличается от похожих инструментов в самих браузерах: продукт не просто блокирует идентификацию пользователя по кукам или информирует сайты о нежелании передавать такие данные, а гарантирует, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть.

Обновленная защита Kaspersky Internet Security для всех устройств

В свою очередь, защитный компонент «Контроль изменений» при установке любого приложения проверяет, какие еще дополнения ставятся в этот момент на устройство незаметно для пользователя и какие настройки системы меняются. Например, распространена ситуация, когда при установке бесплатного ПО меняются настройки браузера: домашняя страница, поисковик по умолчанию, расширения, плагины и тому подобное. Также без согласия владельца устройства могут изменяться сетевые и системные настройки. Все это ставит под угрозу частную жизнь пользователя, так как некоторые плагины и расширения также могут собирать информацию о нем и его поведении в Сети. В случае если продукт замечает попытки внесения таких изменений со стороны какого-либо процесса, он информирует об этом пользователя и предлагает либо разрешить, либо заблокировать их.

«Интернет и цифровые устройства уже настолько прочно вошли в нашу жизнь, что кажется, будто они всегда были с нами. Смартфоны заменили часы, планшеты — книги, компьютеры — рабочие столы. Многие уже даже относятся к ним как к модным аксессуарам, спеша обновить устройства по мере выпуска новых моделей. Однако современные гаджеты — это не просто вещи, они содержат массу личных данных, которые им доверяют пользователи. Фотографии, онлайн-счета, контакты, рабочие документы — все это важная часть жизни любого человека, и, разумеется, она должна быть неприкосновенна. Именно поэтому мы в «Лаборатории Касперского» делаем все, чтобы защитить то, что дорого пользователям, от киберзлоумышленников и прочих любопытных обитателей Интернета», — отмечает Владимир Заполянский, руководитель управления продуктового и технологического маркетинга «Лаборатории Касперского».

Одновременно с Kaspersky Internet Security для всех устройств «Лаборатория Касперского» также выпустила обновленную версию решения Kaspersky Total Security для всех устройств. Этот продукт содержит еще более широкий набор защитных инструментов. В частности, в него входят средство уничтожения файлов и технологии шифрования, которые обеспечивают надежную защиту конфиденциальности частной жизни пользователя. Первая функция позволяет безвозвратно удалять секретные документы, а вторая — создавать зашифрованные папки, доступ к содержимому которых возможен только по паролю.

Кроме того, оба решения предлагают усовершенствованную защиту личных финансов пользователя. Благодаря ряду улучшений уже хорошо зарекомендовавший себя модуль «Безопасные платежи» автоматически обеспечивает режим безопасного сетевого соединения при совершении любых финансовых транзакций онлайн.

Оба пользовательских продукта совместимы с новой операционной системой Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru