Коллективный Разум от Panda Security: два года работы

Коллективный Разум от Panda Security: два года работы

Менее одного года было потрачено на развитие и внедрение первой версии Коллективного Разума, которую компания Panda Security бесплатно предложила своим пользователям еще в 2007 году. Данная комбинация технологий способна сканировать, классифицировать и дезинфицировать все файлы, которые антивирусная лаборатория PandaLabs получает ежедневно со всего мира. Сейчас, через два года после запуска, этот стратегический шаг дал возможность компании позиционировать себя как первая компания, предлагающая "облачные" решения безопасности (Cloud Security). 

В апреле 2009 года Panda Security предложила пользователям Panda Cloud Antivirus – первый в мире бесплатный «облачный» антивирус, работа которого целиком основана на принципе защиты «из облака» в режиме реального времени (www.cloudantivirus.com). 

В настоящее время существует огромное количество образцов вредоносного ПО и их численность постоянно растет, в результате пользователи стали более уязвимы. Существует всего два варианта защиты ПК от заражений: быстрое выделение ресурсов в лабораториях для ручной обработки вредоносных ПО или автоматизация процессов обнаружения и блокировки.

Антивирусная лаборатория PandaLabs выбрала инновационный путь и разработала уникальный комплекс технологий, не имеющий аналогов в мире. Данная система основана на искусственном интеллекте, который способен не только распознавать вредоносное ПО, но и изучать его, а также адаптироваться к новым технологиям кибер-преступников. 

Впервые комплекс технологий Коллективный Разум появился на рынке в 2007 году в виде небольшого бесплатного онлайн-антивируса под названием NanoScan, который обнаруживал активное вредоносное ПО в памяти компьютера всего лишь за несколько секунд. Получив высокую оценку пользователей, компания решила увеличить способности обнаружения всех продуктов линейки 2009 года при помощи данных технологий «в облаке».
В апреле 2009 года сообщество пользователей по всему миру стало, фактически, глобальной лабораторией, благодаря запуску ультра-легкого антивируса «в облаке»: Panda Cloud Antivirus (www.cloudantivirus.com). 

Система Коллективного Разума может соотносить и обрабатывать новое вредоносное ПО всего за шесть минут, благодаря всем файлам, получаемым от сообщества пользователей каждый день. В результате Panda Cloud Antivirus позволяет обеспечивать наиболее эффективную защиту от новых и неизвестных вирусов с рекордно низким потреблением ресурсов ПК.

Система Коллективного Разума получает 50 000 новых файлов в день, 35 000 из которых являются вредоносными. 99,4% из них обрабатываются автоматически, оставляя всего 0,6% для работы вручную. Размер базы данных Коллективного Разума сейчас составляет более 18 000 ГБ и содержит около 26 миллионов вредоносных образцов.

“Если бы эта база знаний содержалась на компьютере пользователя, у нас бы получился идеальный антивирус, но при этом в системе вообще не осталось бы места. Коллективный Разум – это ответ на небывалый рост вредоносного ПО. Система позволяет максимально увеличить способность обнаружения, при этом влияние на производительность компьютера пользователя снижена”, - объясняет Луис Корронс, Технический Директор PandaLabs.

Коллективный Разум в цифрах

- 50 000 поступает ежедневно, 35 000 из них являются новым вредоносным ПО. 99,4% обрабатываются автоматически Коллективным Разумом, на каждый файл тратится в среднем по шесть минут.
- 52% новых вредоносных ПО, которые обработаны системой Коллективного Разума, существуют всего 24 часа. 
- Система Коллективного Разума обработала 4 474 350 файлов в первом квартале 2009 года. Для того чтобы проделать это вручную понадобится 1 898 технических специалистов и 926 347рабочих часов.
- Объем базы данных Коллективного Разума сейчас 18 000 ГБ.
- Если данное количество информации разместить в текстовом формате, то она заняла бы 727 373 томов "Британской энциклопедии", или почти 33 триллиона страниц. Если эти напечатанные страницы сложить одна к другой, то они протянулись бы на девять миллионов километров, что ровнялось бы путешествию на Луну в оба конца двенадцать раз. 
- И если передать эту информацию при помощи стандартного соединения ADSL, то отправка займет 1 045 дней.

Более подробную информацию и полную историю о Коллективном Разуме Вы можете найти по следующей ссылке www.pandalabs.com

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru