Panda Security обновляет линейку облачных антивирусов

Panda Security обновляет линейку облачных антивирусов

Panda Security запускает новый продукт Panda Cloud Antivirus Pro и улучшенную версию Panda Cloud Antivirus Free Edition. Panda Cloud Antivirus «облачное» решение безопасности для защиты домашних пользователей в режимах онлайн и оффлайн, был модернизирован и улучшен. Panda Cloud Antivirus Free Edition – это обновленная и улучшенная версия первого бесплатного антивируса Panda Cloud Antivirus. А Panda Cloud Antivirus Pro – это новая коммерческая версия продукта. 



Panda Cloud Antivirus предлагает мгновенную защиту от угроз с минимальным воздействием на работу компьютера. Минимальное использование ресурсов ПК – главное преимущество Коллективного Разума, собственной технологии Panda для автоматического сбора и обработки миллионов образцов вредоносного ПО «в облаке», а не на компьютерах пользователей. В результате клиенты получают эффективную, точную защиту от угроз, которая потребляет только 15 МБ ОЗУ.

Новые функциональные возможности Panda Cloud Antivirus Free Edition:

• Продвинутая конфигурация и исключения позволяют пользователям настраивать особые функции, например, поведенческую блокировку и анализ, удовлетворяя требования системы.
• Поведенческая блокировка обеспечивает мгновенную защиту против новых угроз направленных атак
• Защита файлов и настроек антивируса гарантирует, что направленные атаки не смогут их нарушить.

Дополнительные особенности в Panda Cloud Pro Edition:

• Автоматические, прозрачные обновления обеспечивают полностью самостоятельную защиту, избавляя от необходимости переустановки антивируса каждый раз, когда выпускается новая версия.
• Автоматическая вакцинация USB-носителей и жестких дисков гарантирует, что никакое устройство не сможет инфицировать компьютер даже тогда, когда пользователи работают в режиме оффлайн.
• Поведенческий анализ обеспечивает дополнительную защиту, анализирует запущенные процессы и блокирует те из них, которые признает вредоносными.
• 24/7 многоязычная техническая поддержка в режиме онлайн

Источник

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru