Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Компания Trend Micro Incorporated представила новое программное обеспечение для защиты компьютеров. Trend Micro Titanium Security 2011 блокирует вирусы, шпионское ПО и попытки фишинга.



Titanium 2011 использует систему защиты, которая совмещает облачные репутационные сервисы веб-ресурсов, электронной почты и файлов с технологией SmartScan, обеспечивая соответствующий уровень защиты от современных комплексных угроз. Новое семейство из четырех продуктов включает в себя Titanium Antivirus+, Titanium for Netbooks, Titanium Internet Security и Titanium Maximum Security.

Trend Micro Titanium Antivirus+ включает в себя антивирус, защиту от шпионского ПО и веб-угроз, предупреждая подозрительные загрузки и блокируя опасные ссылки в электронных письмах системах обмена мгновенными сообщениями.

Trend Micro Titanium for Netbooks – специальная версия для нетбуков и компьютеров со слабыми процесорами. Включает в себя все функции Titanium Antivirus+.

Trend Micro Titanium Internet Security включает в себя все функции Titanium Antivirus+, а также систему защиты от спама, кражи данных, функцию родительского контроля, помогая предотвратить неавторизованные изменения в файлах приложений.

Trend Micro Titanium Maximum Security включает в себя все функции Titanium Internet Security, а также 10 ГБ безопасного он-лайн хранилища с возможностью синхронизации и общего доступа к файлам, инструменты для оптимизации системы, функцию безопасного затирания файлов, Wi-Fi защиту и возможность удаленной блокировки файлов на случай кражи ПК.

Благодаря тому, что большая часть нового приложения работает непосредственно на серверах Trend Micro, система Titanium 2011 способна останавливать вредоносный код до его проникновения в домашнюю сеть пользователя. Архитектура Trend Micro Titanium 2011, частично использующая облачные ресурсы, позволяет снизить нагрузку на процессор, оперативную память и систему хранения и повысить производительность компьютера. Как отмечают в компании, это ПО специально создано, чтобы проактивно останавливать вредоносный код, исходящий из всемирной сети.

«Trend Micro удалось реализовать в продуктах Titanium 2011 новейшую технологию обеспечения полноценной защиты домашних пользователей на совершенно новом уровне, максимально эффективно отвечая на взрывной рост угроз, распространяемых в сети интернет, который, безусловно, будет продолжаться», - говорит Вениамин Левцов, региональный менеджер Trend Micro в России и СНГ, - «Мы сделали многое для того, чтобы линейка Trend Micro Titanium 2011 стала доступна российским пользователям практически одновременно с мировой премьерой. Все продукты Titanium 2011 имеют русскоязычный пользовательский интерфейс и совместимы с русскими версиями популярных операционных систем».

Для обеспечения моментальной защиты напрямую из интернет-облака, Trend Micro Titanium использует систему сканирования SmartScan. Как утверждают разработчики, благодаря доступу к постоянно обновляющимся через интернет репутационным базам данных Trend Micro, реакция на появление новых угроз происходит значительно быстрее, чем в традиционных системах защиты.

Наряду с технологией эвристического и поведенческого анализа приложений система SmartScan также применяет средства индексации и кеширования - эта мощная комбинация объединяет средства защиты на локальном ПК и в облаке, поэтому данные пользователей по-прежнему защищены, даже если компьютер находится вне сети.

Trend Micro Titanium 2011 использует все преимущества глобальной инфраструктуры Trend Micro Smart Protection Network, которая в режиме реального времени анализирует файлы и интернет-ресурсы для выявления угроз. Поскольку репутационные сервисы, используемые Titanium Security 2011, базируются в облаке, пользователям нет необходимости в хранении больших баз данных сигнатур вредоносного ПО на жестком диске своего ПК.

Все продукты Trend Micro линейки Titanium 2011 автоматически выявляют и устраняют ранее установленные и неиспользующиеся системы безопасности, что помогает предотвратить конфликты ПО, неизбежные, когда на компьютере работают несколько решений.

Продукты Trend Micro Titanium 2011 станут доступны российским покупателям с 28 сентября 2010 г.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru