«Лаборатория Касперского» сообщает о патентовании в США передовой технологии борьбы с неизвестными угрозами

«Лаборатория Касперского» сообщает о патентовании в США передовой технологии борьбы с неизвестными угрозами

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об успешном патентовании в США передовой технологии в области информационной безопасности. Технология позволяет детектировать и удалять все, в том числе ранее неизвестные вредоносные программы, установленные на компьютер пользователя в результате одного и того же вирусного инцидента.

Современные вредоносные программы широко используют метод проникновения на компьютеры пользователей с помощью троянских технологий. Загрузившись и установившись в систему, такой троянец скачивает из интернета множество других вредоносных программ. Таким образом на компьютере пользователя могут оказаться десятки различных вредоносных кодов и их компонентов.

Часть из них могут оказаться новыми вредоносными программами с ещё не занесёнными в антивирусные базы сигнатурами, либо неизвестными технологиями обхода детектирования. Поэтому такое вредоносное ПО не обнаруживается антивирусными средствами сразу же после заражения компьютера и может оставаться в системе ещё некоторое время, проявляя свой деструктивный функционал.

Такая неполнота антивирусной защиты делает особо актуальной задачу детектирования и удаления всех вредоносных программ и их компонентов, загруженных и установленных на компьютер пользователя в результате вирусного инцидента. Решить её можно используя новейшую технологию «Лаборатории Касперского», разработанную Михаилом Павлющиком.

Патент на данную технологию зарегистрирован под номером 7 472 420 Патентным бюро США 30 декабря 2008 года. Описанные в патенте метод и его реализация позволяют при обнаружении только одного вредоносного компонента детектировать и удалять все вредоносные программы, появившиеся в вычислительной системе в рамках одного и того же вирусного инцидента, а также устанавливать источник инцидента и время его возникновения.

Новая технология основана на протоколировании системных событий, указывающих на возможность вирусного заражения (таких как изменение исполняемых файлов и/или запись в системном регистре), и последующем определении рамок вирусного инцидента по сделанным записям. Согласно запатентованной технологии, при обнаружении вредоносного процесса или файла запускается анализатор предшествующих событий, что позволяет определять источник и время заражения. Затем система анализирует все дочерние события, порождённые найденным источником, что дает возможность детектировать все участвовавшие в инциденте вредоносные программы, в том числе ранее неизвестные.

Кроме детектирования, новая технология обеспечивает удаление зловредных кодов или постановку их на карантин, прерывание вредоносных процессов, восстановление доверенных копий системных файлов из резервного хранилища. Информация о вредоносных программах, обнаруженных с помощью новейшего запатентованного метода, может быть мгновенно отправлена антивирусным вендорам в целях ускорения их ответа на новые угрозы.

Определение источника и условий заражения полезно для предотвращения подобных вирусных инцидентов в будущем, например, для выявления и блокирования инфицированных сайтов, обнаружения и закрытия уязвимостей программного обеспечения и т.д. Кроме того, восстановление полной картины вирусного инцидента, её документирование могут стать основой для успешного криминалистического анализа и доказательства вины киберпреступника.

В настоящее время патентные организации США и России рассматривают более трех десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Технологии «Лаборатории Касперского» используются ведущими IT-компаниями мира, в том числе Microsoft, Bluecoat, Juniper Networks, Clearswift, Borderware, Checkpoint, Sonicwall, Websense, LanDesk, Alt-N, ZyXEL, ASUS и D-Link.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru