Panda Security выпускает бета-версию нового Panda Global Protection 2010

Panda Security выпускает бета-версию нового Panda Global Protection 2010

Компания Panda Security выпустила бета-версию нового продукта Panda Global Protection 2010, который является самым полным антивредоносным решением для защиты персональных компьютеров домашних пользователей.

 

Бета-версия доступна по следующей ссылке: http://www.viruslab.ru/actions/2010/beta/ 

Panda Global Protection 2010 содержит усовершенствованные, инновационные технологии обнаружения и защиты, а также антивирусный движок, потребляющий на 80% меньше ресурсов памяти, что позволяет пользователям быть уверенным в наличии у них лучшей защиты с самым низким потреблением системных ресурсов.

Бета-версия Panda Global Protection 2010 содержит: 
• Антивирус
• Проактивные технологии защиты
• Защиту от шпионов / рекламных программ 
• Анти-фишинг
• Анти-руткит
• Персональный брандмауэр 
• Анти-спам
• Защиту конфиденциальных данных
• Родительский контроль
• Функцию локального и онлайнового резервного копирования (Backup)
• Функцию оптимизации работы системы (Tune-up)

Panda Global Protection 2010 использует знания, полученные от глобального сообщества, состоящего из миллионов пользователей Panda по всему миру, а также технологии Коллективного Разума для защиты пользователей из "облака". Каждый новый файл, обрабатываемый Коллективным Разумом, классифицируется автоматически в течение шести минут. Серверы Коллективного Разума классифицируют более чем 35000 новых вредоносных образцов каждый день. Данные технологии сопоставляют и анализируют информацию по вредоносным программам, полученную от пользователей, для непрерывного повышения уровня защиты всего сообщества пользователей во всем мире. Panda Global Protection 2010 находится в "постоянном контакте" в режиме реального времени с обширной базой знаний, позволяя ей предоставлять пользователям самое быструю реакцию на появление новых вредоносных программ каждый день.

В дополнение к презентации бета-версии, Panda Security проводит конкурс, по результатам которого планирует наградить пользователей, активно участвующих в бета-тестировании нового продукта.

Все пользователи, которые загружали данную бета-версию и помогли Panda Security улучшить продукт (сообщили об опечатках в интерфейсе, не корректной работе функциональных модулей и т.д.) примут участие в конкурсе, в рамках которого все замечания и пожелания будут оцениваться техническими экспертами из Panda Security. Каждый из десяти пользователей, протестировавших продукт и внесших наибольший вклад в улучшение продукта, получит чек на $200 для покупки в интернет-магазине Amazon. 

Кроме того, все пользователи, которые сообщат о прежде неизвестных инцидентах, получат скидку в 50% на последнюю версию Panda Global Protection 2010. 

Загрузить бесплатную бета-версию и прочитать более подробную информацию о конкурсе Вы можете здесь: http://www.viruslab.ru/actions/2010/beta/ 

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru