Symantec защитит от вирусов игровые консоли, телевизоры и спутниковые ресиверы

Symantec защитит от вирусов игровые консоли, телевизоры и спутниковые ресиверы

Symantec анонсировала программный продукт Norton Everywhere, который значительно отличается от традиционных разработок компании. При помощи новинки от вирусов и прочего вредоносного программного обеспечения можно будет защищать не только компьютеры под управлением Windows или Mac OS X, но и все остальные устройства, способные выходить в интернет, в том числе спутниковые приставки, интернет-планшеты, смартфоны и прочие электронные устройства.

Однако, помимо того, что Norton Everywhere будет представлять собой защиту для конечных устройств, в это предложение будут входить и три дополнительных расширения, повышающие безопасность электронных устройств.

Первым таким расширением станет утилита Norton Connect, предназначенная для операционных систем iPhone и Android и позволяющая безопасно делать архивные копии содержимого смартфона, сохраняя данные на ПК или Mac.

Вторым станет решение Norton Security for Android, которое представляет собой секьюрити-сканер для операционной системы Android. Также в это решение встроена возможность удаленного стирания информации в случае кражи Android-устройства, возможность блокировки звонков и программа для ограничения звонков в роуминге.

Наконец, третьим станет Norton DNS. Этот публичный DNS-сервис будет конкурировать с уже работающими сервиcами OpenDNS и Google Public DNS. Помимо того, что данный DNS-сервис обещает максимально быстрое обращение в сайтам, здесь пользователи будут независимы от своего провайдера и возможных атак хакеров, пытающихся подменить DNS-записи.

Параллельно с Norton Everywhere, компания Symantec занята портированием системы Live Update на различные телевизионные устройства, игровые консоли, электронные ридеры и прочие гаджеты. Предполагается, что при помощи Live Update пользователи смогут обновлять через беспроводное соединение программную прошивку своих устройств.

Все новые решения Symantec обещает представить в июне этого года.

Источник

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru