Двадцатилетие инноваций от Panda Security

Двадцатилетие инноваций от Panda Security

Panda Security, производитель «облачных» решений безопасности, сегодня объявила о праздновании своего 20-летнего юбилея. За два последних десятилетия Panda Security представила несколько революционных технологий, которые кардинально изменили способ защиты домашних пользователей и предприятий от постоянно растущего количества вредоносного ПО.

Являясь одной из крупнейших мировых антивирусных компаний, Panda на сегодняшний день имеет офисы в 56 странах и насчитывает более 1500 сотрудников. Для получения более подробной информации о 20-летнем юбилее Panda, а также об истории компании и успехах в сфере безопасности, пожалуйста, посетите http://www.pandasecurity.com/20anniversary

С момента основания компании в Бильбао (Испания) в 1990г. аналитики и технологические СМИ много раз прославляли Panda за внедрение некоторых наиболее значимых открытий в сфере безопасности. Среди них тот факт, что компания первой применила «облачное» сканирование и анализ вредоносных кодов с помощью Коллективного разума – системы для автоматического обнаружения вредоносных кодов в реальном времени, которая работает на основе глобального сообщества пользователей Panda с целью получения самой актуальной информации в минимальные сроки. Кроме того, недавно Panda стала первым в мире производителем решений безопасности, который запустил полностью бесплатное, «облачное» антивирусное решение для домашних пользователей – Panda Cloud Antivirus.

«20-летие Panda Security – это важное для компании событие, демонстрирующее успехи, которых мы достигли в создании наиболее продвинутых и эффективных решений для проактивного обнаружение вредоносного ПО на рынке» – говорит Хуан Сантана, исполнительный директор Panda Security. – «Масштабы и содержание вредоносного мира значительно изменялись за последние двадцать лет, а нашей задачей всегда было идти на шаг впереди самых хитрых и сложных угроз. На протяжение всей своей истории существования Panda лицом к лицу встречала все вызовы, и с этим багажом знаний мы продолжим идти вперед». 

Ниже приведен краткий обзор истории инноваций от Panda: 

- 1990: Основание компании Микелем Уризарбарреной в Бильбао (Испания) 
- 1998: Panda становится первой компанией, применившей ежедневные сигнатурные обновления 
- 2004: Запуск TruPrevent – первой системы предотвращения хостовых вторжений (HIPS) для всех видов компьютеров, рабочих станций и домашних ПК 
- 2007: Смена названия с Panda Software на Panda Security и запуск NanoScan – первого в индустрии «облачного» онлайнового антивируса для сканирования  
- 2009: Запуск Cloud Antivirus – первого бесплатного «облачного» антивирусного клиента 

Все продукты Panda Security основаны на принципе Коллективного разума и «облачной» инфраструктуре, что обеспечивает домашним пользователям и крупным предприятиям максимальную защиту и обнаружение в реальном времени. Продукты Panda Security для пользователей включают «флагман» Panda Internet Security 2010 и Panda Cloud Antivirus, бета-версия которого вышла в апреле 2009г. 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru