Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Компания Trend Micro Incorporated представила новое программное обеспечение для защиты компьютеров. Trend Micro Titanium Security 2011 блокирует вирусы, шпионское ПО и попытки фишинга.



Titanium 2011 использует систему защиты, которая совмещает облачные репутационные сервисы веб-ресурсов, электронной почты и файлов с технологией SmartScan, обеспечивая соответствующий уровень защиты от современных комплексных угроз. Новое семейство из четырех продуктов включает в себя Titanium Antivirus+, Titanium for Netbooks, Titanium Internet Security и Titanium Maximum Security.

Trend Micro Titanium Antivirus+ включает в себя антивирус, защиту от шпионского ПО и веб-угроз, предупреждая подозрительные загрузки и блокируя опасные ссылки в электронных письмах системах обмена мгновенными сообщениями.

Trend Micro Titanium for Netbooks – специальная версия для нетбуков и компьютеров со слабыми процесорами. Включает в себя все функции Titanium Antivirus+.

Trend Micro Titanium Internet Security включает в себя все функции Titanium Antivirus+, а также систему защиты от спама, кражи данных, функцию родительского контроля, помогая предотвратить неавторизованные изменения в файлах приложений.

Trend Micro Titanium Maximum Security включает в себя все функции Titanium Internet Security, а также 10 ГБ безопасного он-лайн хранилища с возможностью синхронизации и общего доступа к файлам, инструменты для оптимизации системы, функцию безопасного затирания файлов, Wi-Fi защиту и возможность удаленной блокировки файлов на случай кражи ПК.

Благодаря тому, что большая часть нового приложения работает непосредственно на серверах Trend Micro, система Titanium 2011 способна останавливать вредоносный код до его проникновения в домашнюю сеть пользователя. Архитектура Trend Micro Titanium 2011, частично использующая облачные ресурсы, позволяет снизить нагрузку на процессор, оперативную память и систему хранения и повысить производительность компьютера. Как отмечают в компании, это ПО специально создано, чтобы проактивно останавливать вредоносный код, исходящий из всемирной сети.

«Trend Micro удалось реализовать в продуктах Titanium 2011 новейшую технологию обеспечения полноценной защиты домашних пользователей на совершенно новом уровне, максимально эффективно отвечая на взрывной рост угроз, распространяемых в сети интернет, который, безусловно, будет продолжаться», - говорит Вениамин Левцов, региональный менеджер Trend Micro в России и СНГ, - «Мы сделали многое для того, чтобы линейка Trend Micro Titanium 2011 стала доступна российским пользователям практически одновременно с мировой премьерой. Все продукты Titanium 2011 имеют русскоязычный пользовательский интерфейс и совместимы с русскими версиями популярных операционных систем».

Для обеспечения моментальной защиты напрямую из интернет-облака, Trend Micro Titanium использует систему сканирования SmartScan. Как утверждают разработчики, благодаря доступу к постоянно обновляющимся через интернет репутационным базам данных Trend Micro, реакция на появление новых угроз происходит значительно быстрее, чем в традиционных системах защиты.

Наряду с технологией эвристического и поведенческого анализа приложений система SmartScan также применяет средства индексации и кеширования - эта мощная комбинация объединяет средства защиты на локальном ПК и в облаке, поэтому данные пользователей по-прежнему защищены, даже если компьютер находится вне сети.

Trend Micro Titanium 2011 использует все преимущества глобальной инфраструктуры Trend Micro Smart Protection Network, которая в режиме реального времени анализирует файлы и интернет-ресурсы для выявления угроз. Поскольку репутационные сервисы, используемые Titanium Security 2011, базируются в облаке, пользователям нет необходимости в хранении больших баз данных сигнатур вредоносного ПО на жестком диске своего ПК.

Все продукты Trend Micro линейки Titanium 2011 автоматически выявляют и устраняют ранее установленные и неиспользующиеся системы безопасности, что помогает предотвратить конфликты ПО, неизбежные, когда на компьютере работают несколько решений.

Продукты Trend Micro Titanium 2011 станут доступны российским покупателям с 28 сентября 2010 г.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru