«Лаборатория Касперского» обновляет защитное решение для малого бизнеса

«Лаборатория Касперского» обновляет защитное решение для малого бизнеса

«Лаборатория Касперского» сообщает об обновлении решения для защиты малого бизнеса Kaspersky Small Office Security. Обновлённый продукт обеспечивает комплексную защиту рабочих станций и файловых серверов, работающих под управлением операционной системы Microsoft Windows.



Руководители организаций малого бизнеса озабочены защитой своих компьютерных сетей от вредоносных программ, спама, интернет-мошенничества и утечек данных. Им требуются эффективные решения, надёжно защищающие от всех типов компьютерных угроз, легкие в установке и эксплуатации, и имеющие возможности централизованного управления. Обновлённый продукт «Лаборатории Касперского» обладает именно такими качествами.

В обновлённом Kaspersky Small Office Security реализованы новое антивирусное ядро, обеспечивающее высокий уровень обнаружения угроз, быстродействие и удобство обновлений, а также эвристический анализатор, блокирующий новые вредоносные программы. Продукт проверяет сообщения и ссылки, передаваемые через системы мгновенных сообщений (ICQ, MSN), на наличие вредоносного кода и ссылок на фишинговые сайты.

Kaspersky Small Office Security доступен в виде коробочной версии, включающей все необходимые компоненты для быстрой установки и запуска. На настройку тоже не требуется значительных затрат времени — установки продукта по умолчанию оптимальны для большинства предприятий малого бизнеса.

Эксплуатация обновлённого Kaspersky Small Office Security проста и не требует высокой квалификации в области информационных технологий, что обеспечивает эффективную защиту и без выделенного ИТ-специалиста. В решении реализован новый, интуитивно-понятный интерфейс, облегчающий работу пользователя.

Начиная с данной обновленной версии, Kaspersky Small Office Security поддерживает новые операционные системы от Microsoft — Windows 7 и Windows Server 2008 R2.

«Kaspersky Small Office Security специально создан для информационной защиты малого бизнеса, — говорит генеральный директор «Лаборатории Касперского» Евгений Касперский. — Решение эффективно защищает от компьютерных угроз, не затрачивая большого количества ресурсов и не отвлекая сотрудников от основной деятельности».

Начиная с обновленной версии, продукт Kaspersky Small Office Security впервые выходит в России и странах СНГ, Испании, Португалии, Греции и Балканах, Южной Африке, Индии и странах Ближнего Востока.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Core Werewolf атакует оборонку России и Беларуси через PDF-приманки

Эксперты департамента киберразведки компании F6 зафиксировали новую волну активности хакерской группировки Core Werewolf, которая традиционно охотится за российскими и белорусскими военными структурами. Основная цель — организации, связанные с оборонкой и критической инфраструктурой.

Core Werewolf известна с августа 2021 года. В арсенале — всё те же инструменты: UltraVNC и MeshCentral, которые позволяют злоумышленникам получать удалённый доступ к заражённым устройствам.

Как прошла последняя атака

2 мая 2025 года на одну из публичных песочниц был загружен .eml-файл. Письмо датировано 29 апреля и отправлено с адреса al.gursckj@mail[.]ru. Во вложении — защищённый паролем архив с названием «Списки_на_нагр.7z». F6 сразу сопоставили его со стилем и техникой Core Werewolf.

 

Внутри архива оказался исполняемый файл с длинным бюрократическим названием: «Списки на уточнение вс представляемых к награждению гос награды.exe». Это был дроппер — при запуске он распаковывает временные файлы и запускает PDF-документ-приманку с таким же названием, чтобы не вызывать подозрений. В это же время в фоне стартует CMD-скрипт, запускающий вредоносную цепочку.

Первым в дело вступает crawl.cmd: он достаёт содержимое из скрытого архива и передаёт управление скрипту kingdom.bat. Тот формирует конфигурационный файл для UltraVNC (ultravnc.ini), где уже всё подготовлено:

  • задан пароль,
  • включён перенос файлов,
  • разрешён удалённый вход,
  • отключён запрос подтверждения подключения.

Далее запускается mosque.bat: он убивает процессы UltraVNC (если они уже запущены), проверяет соединение с C2-сервером stroikom-vl[.]ru, а затем запускает клиента VNC под видом процесса Sysgry.exe.

Формат с «наградными списками» — не новинка. Ранее Core Werewolf уже использовала похожие приманки: документы с военными координатами, списками объектов, докладами и прочими якобы «официальными» файлами.

 

Атака от 17 апреля: ещё один артефакт

F6 также обнаружила другой подозрительный файл — undoubtedly.exe, загруженный на VirusTotal. Он тоже связан с Core Werewolf и, судя по всему, применялся против российских военных структур.

Внутри дроппера — очередной PDF-документ: «Отсканированные документы_785_Выписка по противнику_по_состоянию_на_04_14_к_докладу.pdf». Типичная военная тематика.

Также распаковывался скрипт conscience.cmd, запускающий аналогичную вредоносную цепочку:

  • exception.bat;
  • divine.bat;
  • C2 — ubzor[.]ru;
  • всё тот же UltraVNC в роли основного инструмента удалённого доступа.

Подробности атаки — в отчёте на платформе F6 Malware Detonation Platform.

Индикаторы компрометации — в блоге компании F6 на «Хабре».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru