Fujitsu защитила ноутбуки от краж с помощью Advanced Theft Protection

Fujitsu защитила ноутбуки от краж с помощью Advanced Theft Protection

Fujitsu защитила ноутбуки от краж с помощью Advanced Theft Protection

Компания Fujitsu объявила о внедрении новой технологии защиты ноутбуков Advanced Theft Protection (ATP). Благодаря этому Fujitsu теперь предлагает комплексную систему защиты для мобильных устройств, а также установленных на них операционных систем и данных пользователей. 



Новое решение позволяет владельцам ноутбуков заблокировать украденное или утерянное устройство удаленно или же производить автоматическую блокировку согласно настройке таймера. Заблокированный ноутбук невозможно будет включить, в результате чего устройство окажется бесполезным для неавторизованных пользователей, говорится в сообщении Fujitsu. 

Новая технология интегрирована на уровне аппаратных средств ноутбука и основана на базе криптографических алгоритмов, благодаря чему является надежной и может применяться даже неопытными пользователями. Удаленная блокировка устройств является неотъемлемой составляющей АТР и в настоящее время реализована в моделях Fujitsu LifeBook T5010 и LifeBook E8420, поддерживающих технологию Intel vPro. Это решение в области безопасности будет работать на ноутбуках Fujitsu, приобретенных непосредственно у компании или ее партнеров. 

Кроме того, благодаря применению технологий Computrace Data Protection и Computrace One от компании Absolute Software пользователи могут удалить важные данные с украденного ноутбука. Таким же образом все потерянные устройства могут быть найдены и возвращены обладателю. Все эти функции на данный момент уже поддерживаются любыми ноутбуками LifeBook компании Fujitsu.

Источник

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru