Яндекс запустил собственную антивирусную технологию, основанную на поведенческом анализе

Яндекс запустил собственную антивирусную технологию, основанную на поведенческом анализе

Яндекс запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска. Впервые Яндекс начал проверять веб-страницы в мае 2009 года — с помощью антивируса компании Sophos(R). Каждый день предупреждение о вирусах появляется в результатах поиска Яндекса около 3 миллионов раз. Всего Яндексу известно около 400 тысяч заражённых страниц.

Антивирусный комплекс Яндекса отличается от уже используемой технологии компании Sophos и построен на поведенческом подходе. Имитируя поведение пользователя, антивирус заходит на сайт и анализирует, что происходит в системе. Если без каких-либо дополнительных действий со стороны пользователя начинает скачиваться или исполняться какая-то программа, скорее всего, страница заражена. Такой метод позволяет обнаруживать вирусы, еще не попавшие в антивирусные базы. Только за 5 дней работы нового антивируса в тестовом режиме количество обнаруженных заражённых сайтов увеличилось на 9%. Благодаря различию в технологиях, антивирусы Яндекса и Sophos находят разные вирусы — пересечение составляет около 34%. Обе технологии работают параллельно, обеспечивая пользователям более надёжную защиту.

«Наша технология позволяет обнаруживать новые, только появившиеся в интернете вредоносные программы и вовремя предупреждать пользователей об опасных сайтах, — говорит руководитель проекта Сергей Певцов. — Кроме того, мы готовы делиться информацией с антивирусными компаниями, чтобы они могли вносить новые вирусы в свои базы».

Веб-мастера могут следить за состоянием своих сайтов с помощью сервиса Яндекс.Вебмастер . В случае обнаружения на сайте зараженных страниц Яндекс пришлёт уведомление, чтобы веб-мастер мог найти и удалить вредоносный код.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru