AV-Comparatives.org протестировала Kaspersky Internet Security 2009

AV-Comparatives.org протестировала Kaspersky Internet Security 2009

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о первом тестировании новейшего решения для защиты домашних пользователей от всех видов информационных угроз, Kaspersky Internet Security 2009, проведенном авторитетной австрийской тестовой лабораторией AV-Comparatives. По эффективности новый защитный комплекс на 47% превзошел показатели предыдущей версии продукта, а также со значительным отрывом опередил абсолютное большинство конкурентов.

Целью специального теста, проведенного экспертами AV-Comparatives, было исследование эффективности обнаружения неизвестных вредоносных программ, отсутствующих в антивирусных базах. Для тестирования эксперты выбрали новейшую версию защитного комплекса, разработанного «Лабораторией Касперского», – Kaspersky Internet Security 2009, запуск которой на российском розничном рынке запланирован в августе этого года.

В результате проведенного тестирования Kaspersky Internet Security 2009 автоматически заблокировал (или рекомендовал пользователю заблокировать) около 68% неизвестных вредоносных программ. Данный показатель входит в тройку лучших результатов, продемонстрированных различными антивирусными решениями в ходе ретроспективного теста проактивной защиты, проведенного AV-Comparatives одновременно с тестированием Kaspersky Internet Security 2009.

Так как в новейшем решении «Лаборатории Касперского» для проактивного обнаружения вредоносных программ используются технологии, не имеющие аналогов у представленных в тесте конкурентов, авторы исследования сочли необходимым оценивать Kaspersky Internet Security 2009 за рамками общего теста. При этом уровень проактивного обнаружения вредоносных программ, который продемонстрировал Kaspersky Internet Security 2009, значительно превзошел показатели, продемонстрированные в ретроспективном тесте продуктами таких компаний, как Symantec, McAfee и Microsoft, а также продуктами целого ряда менее крупных производителей, включая компании AVG, Norman, Eset и BitDefender.

В Kaspersky Internet Security 2009 помимо сигнатурного детектирования вредоносных программ, эвристического анализатора и поведенческого блокиратора реализован уникальный модуль фильтрации активности приложений, использующий технологию HIPS (Host-based Intrusion Prevention System).

Инновационный модуль фильтрации активности приложений, используемый в Kaspersky Internet Security 2009, обеспечивает защиту системы от любых угроз – как уже существующих, так и еще неизвестных. Все неизвестные приложения подвергаются многофакторному анализу, на основе которого им присваивается определенный рейтинг опасности. В зависимости от присвоенного рейтинга для всех неизвестных приложений вводятся различные ограничения на доступ к ресурсам операционной системы, сетевым ресурсам, конфиденциальным данным пользователей, системным привилегиям и устройствам. В результате, даже если приложение окажется вредоносным, оно не сможет выполнить деструктивные действия, и заражения не произойдет. При этом использование списка гарантированно безвредных, «белых» приложений (whitelisting) позволяет радикально снизить количество ложных срабатываний и обращений программы к пользователю.

Эксперты лаборатории AV-Comparatives отдельно отметили удачное решение специалистами «Лаборатории Касперского» распространенной проблемы настройки системы HIPS, которая обычно требует от пользователя высокой квалификации в области IT. Реализованный в Kaspersky Internet Security 2009 подход позволяет избавить пользователя от сложной процедуры настройки системы и избежать ложных срабатываний на безопасные программы, благодаря чему Kaspersky Internet Security 2009 подходит даже для самых неподготовленных пользователей.

Решение Kaspersky Internet Security 2009 будет представлено на российском рынке в конце августа 2008 года. Пользователи предыдущей версии, Kaspersky Internet Security 7.0, смогут обновить ее бесплатно.

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru