Лаборатория Касперского рассказала о новом варианте буткита

Лаборатория Касперского рассказала о новом варианте буткита

Новая версия буткита, обнаруженная в конце марта, распространяется через взломанные сайты, порноресурсы и сайты, с которых можно загрузить пиратское ПО. Практически все серверы, участвующие в процессе заражения пользователей, имеют «русскоязычный» след: работают в рамках так называемых «партнерских программ» - схем взаимодействия между владельцами сайтов и авторами вредоносных программ.

К относительно новым технологиям можно отнести механизм создания доменного имени сайта, с которого будут распространятся эксплойты. Этот метод делает практически невозможным применение «черных» списков для блокирования доступа к сайтам с эксплойтами.

Буткит, как и прежде, использует способ, основанный на заражении MBR, для того, чтобы загрузить свой драйвер во время старта операционной системы. Но по сравнению с предыдущими версиями, задействованы более продвинутые технологии сокрытия присутствия в системе. Существенные изменение претерпел код драйвера. Большинство ключевых функций, устанавливающих перехваты системных функций ОС или являющихся перехватами, морфированы, что заметно усложняет процедуру анализа вредоносного кода.

Из сравнения показателей обнаружения буткита продуктами антивирусных компаний следует, что при очередном изменении злоумышленниками алгоритма создания имени домена и методов упаковки эксплойтов с телом буткита, ни один из них не сможет остановить проникновение буткита на компьютер и после этого оперативно вылечить зараженную систему.

«Лаборатория Касперского», обеспечивает надежную защиту своих пользователей от новой модификации буткита на всех этапах его работы. При посещении зараженной страницы Kaspersky Internet Security блокирует доступ к генерируемому имени сайта для загрузки эксплойта, скрипты для создания и загрузки эксплойтов и самые опасные и актуальные эксплойты.

Работа последней модификации буткита демонстрирует необходимость улучшения существующих антивирусных технологий, способных эффективно противодействовать не только попыткам заражения компьютеров, но и обнаруживать сложнейшие угрозы, действующие в операционной системе на самом «глубоком» уровне.

 

Источник 

ГК «Солар» взяла курс на защиту искусственного интеллекта

На ЦИПР-2026 группа компаний «Солар» обозначила новый стратегический фокус — развитие решений для безопасности искусственного интеллекта. Компания выступила технологическим партнёром конференции по информационной безопасности и сосредоточила свою программу вокруг темы ИИ, его внедрения в бизнес и связанных с этим киберрисков.

По данным совместного исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace, 60% российских компаний, внедряющих ИИ в бизнес-процессы, не уверены в защищённости таких решений.

Среди основных рисков участники опроса называют утечки данных, галлюцинации моделей, компрометацию источников данных и баз знаний, а также использование ИИ злоумышленниками для автоматизации атак, генерации вредоносного кода и создания дипфейков.

В «Соларе» считают, что вслед за рынком ИИ будет развиваться и рынок защиты ИИ. Компания планирует строить платформенный подход к контролю ИИ-трафика, безопасному использованию нейросетей сотрудниками, защите от утечек, Data Poisoning и рисков, связанных с ИИ-агентами.

Отдельно на ЦИПР обсуждали практические кейсы внедрения ИИ. В партнёрской сессии «Солара» участвовали представители «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании рассказывали, как используют ИИ в контакт-центрах, разработке, аналитике, страховании, промышленности, модерации и клиентских сервисах.

«Солар» также отвечал за безопасность веб-ресурсов ЦИПР. Перед мероприятием специалисты провели анализ инфраструктуры, а в дни конференции центр Solar JSOC круглосуточно мониторил события и отражал атаки, в том числе с использованием ИИ.

Кроме того, на площадке ЦИПР компания подписала соглашения о сотрудничестве с Т1, группой «Астра», ТМК, «АЛМИ Партнер», «1С-Битрикс» и нижегородским кампусом НИУ ВШЭ.

RSS: Новости на портале Anti-Malware.ru