Outpost Security Suite Pro от Agnitum успешно противостоит вирусу Conficker в тестах Virus Bulletin 100% на Windows XP SP3

Outpost Security Suite Pro от Agnitum успешно противостоит вирусу Conficker

Эксперты сетевой безопасности из компании Agnitum сообщают о получении комплексным антивирусным продуктом Outpost Security Suite Pro 2009 (OSSP) награды VB100 в очередном тестировании антивирусов, проведенном британским журналом Virus Bulletin. Тестирование 39 персональных антивирусов и комплексов защиты для Windows XP Service Pack 3 проходило в рамках всестороннего анализа средств антивирусной защиты и показало, в частности, стопроцентную эффективность продукта Agnitum в борьбе с «дикими» (WildList) вирусами, модификациями Интернет-червя Conficker, а также отсутствие ложных срабатываний в работе Outpost.

 
Последнее тестирование VirusBulletin, проведенное в марте 2009 г., задействовало новые методики, отражающие практическую необходимость в современной и последовательной защите. В феврале текущего года лаборатория VB разработала и внедрила новые тесты реактивной и проактивной защиты - RAP (reactive and proactive), которые выявляют антивирусные способности продуктов с помощью четырех коллекций вредоносных образцов. Первые три коллекции включают в себя вредоносные элементы, обнаруженные в каждую из трех недель, предшествующих передаче продуктов на тестирование, и, таким образом, служат индикатором скорости пополнения баз у того или иного разработчика. Четвертая коллекция, содержащая образцы, впервые обнаруженные через неделю после передачи продукта, помогает оценить уровень проактивной защиты security-решения и его способность противостоять неизвестным угрозам.
 
Кроме того, лаборатория VB пополнила свой список "диких" вирусов (WildList) и троянцев и задействовала образцы пресловутого червя Conficker.
 
Справившись с поставленными задачами, Outpost Security Suite (OSSP) в очередной раз продемонстрировал свой растущий потенциал в сигнатурной защите и эффективность превентивных механизмов. Эксперты VirusBulletin прокомментировали результаты Outpost следующим образом:
 
"Комплексный продукт Outpost от Agnitum очень неплохо проявлял себя в наших тестах на протяжении последних лет и завоевал популярность среди нашей команды благодаря простому и ясному интерфейсу и стабильной производительности".
 
"И на этот раз прохождение тестов не стало проблематичным <для OSSP>, продукт продемонстрировал весьма достойные результаты … Коллекция WildList также не стала препятствием для продукта. В результате, не показав ни одного ложного срабатывания при "чистых" настройках (clean set), Agnitum получает первую награду VB100 в сравнительном обзоре этого месяца".
 
Несмотря на то, что формат данного тестирования не подразумевает обзора некоторых важнейших защитных механизмов Agnitum, таких, как сетевой экран, модули локальной безопасности и самозащиты продукта, разработчики Outpost отметили, что успех в данном тестировании и надежды на дальнейшие достижения связаны в том числе и с новым эвристическим анализатором Outpost. Являясь частью модуля "антивирус + антишпион", этот элемент осуществляет глубокий анализ системных самозапускающихся объектов, например, записей в автозагрузке, реестра, сервисов и драйверов.
 
Outpost Security Suite Pro, комплексное решение от Agnitum, построенное на основе передового персонального сетевого экрана Outpost Firewall Pro, включает в себя:
 
° двусторонний брандмауэр для обеспечения безопасного соединения с сетью; 
° модуль «Антивирус+Антишпион» (Anti-Malware) для круговой защиты от вредоносного ПО с технологией SmartScan, которая позволяет производить проверку на вирусы до 10 раз быстрее;
° улучшенный Модуль «Локальная безопасность» для блокировки неизвестных угроз и самых современных вредоносных программ с функцией «антикейлоггер» для борьбы с вредоносными регистраторами клавиатурных нажатий;
° эвристический анализатор для мониторинга записей автозапуска в Windows и критичных системных объектов на предмет наличия вредоносного кода;
° Веб-контроль для защиты компьютера от широкого спектра Интернет-угроз;
° модуль «Блокировка IP» для предотвращения доступа к определенным доменам и ограничения входящего и исходящего трафика с «плохих» сайтов;
° самообучающийся антиспам для Microsoft Outlook, Outlook Express, Vista Mail и The Bat!;
° заложенную в архитектуре совместимость с 64-битными платформами, и многое другое.
 
Новейшую версию Outpost Security Suite Pro, лидера онлайн-продаж компании Agnitum, можно скачать по адресу: www.security-suite.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru