«Лаборатория Касперского» и ContentKeeper Technologies выпускают совместное решение

«Лаборатория Касперского» и компания ContentKeeper Technologies выпускают новый совместный продукт на российский рынок. Интегрированная система антивирусной защиты и фильтрации интернет-контента ContentKeeper Web была разработана ContentKeeper Technologies с применением антивирусных технологий «Лаборатории Касперского». Осуществлять дистрибуцию этого решения на территории России будет компания SoftBCom.

ContentKeeper Web использует антивирусное ядро, хорошо известное миллионам пользователей продуктов «Лаборатории Касперского». Ранее ядро Антивируса Касперского использовалось в продуктах таких компаний, как Microsoft, Alt-N, IBM, Juniper, Blue Coat, Cisco. Новый продукт ContentKeeper сочетает механизмы фильтрации контента и антивирусные технологии «Лаборатории Касперского». Таким образом, решение позволяет реализовывать масштабируемый контроль доступа к сетевым ресурсам и защиту от разнообразных вредоносных программ, распространяемых через Интернет.

ContentKeeper Web может использоваться для обеспечения безопасности сетевой инфраструктуры предприятий любого масштаба — как в сегменте малого и среднего бизнеса, так и для защиты крупных корпоративных сетей.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибергруппа использует стеганографию в целевых атаках на промышленность

Исследователи проекта Kaspersky ICS CERT предупреждают о целевых атаках киберпреступников на промышленные организации в Японии и странах Европы. Экспертов особенно поражают подготовленность злоумышленников и сложность операций.

Впервые команда Kaspersky ICS CERT столкнулась с этими атаками в начале 2020 года. В мае группировка переключилась на организации в Японии, Италии, Германии и Великобритании.

Киберпреступники также выбрали себе в цели поставщиков оборудования и программного обеспечения для промышленных организаций. В качестве первой ступени в операциях используется целевой фишинг — к электронным письмам прикрепляются вредоносные документы Microsoft Office.

Атакующие используют скрипты PowerShell и ряд других способов, которые помогают им избегать детектирования и препятствовать анализу образцов вредоносных программ.

Согласно отчёту Kaspersky ICS CERT, киберпреступники адаптируют каждое письмо под конкретного получателя, учитывая его родной язык и другие особенности.

Основная цель каждого такого письма — обманом заставить пользователя открыть документ из вложения и разрешить выполнение макросов. Помимо этого, преступники используют известный инструмент Mimikatz для кражи учётных данных от аккаунтов в Windows.

Эксперты отметили интересный нюанс: специальный PowerShell-скрипт, используемый атакующими, загружает изображение с хостинга Imgur или imgbox. Этот медиафайл содержит данные, извлекая которые, вредоносная программа создаёт ещё один скрипт PowerShell — обфусцированную версию Mimikatz.

На данный момент специалисты «Лаборатории Касперского» затрудняются назвать конечную цель злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru