Авторитетный французский журнал "Micro Actuel" присудил решению Kaspersky Internet Security 2009 награду "Выбор редакции"

Авторитетный французский журнал "Micro Actuel" присудил решению Kaspersky Internet Security 2009 награду "Выбор редакции"

Одно из крупнейших французских изданий об информационных технологиях, журнал «Micro Actuel», опубликовал в своем номере за август 2008 года обзор нового продукта «Лаборатории Касперского» - комплексного решения Kaspersky Internet Security 2009, предназначенного для защиты ПК от всех типов вредоносных программ, хакерских атак и спама. По результатам тестирования решению Kaspersky Internet Security 2009 была присуждена награда «Выбор редакции Micro Actuel».

Помимо высочайшей эффективности защиты от информационных угроз, которую обеспечивает новый продукт, в статье отдельно отмечается высокая скорость его работы и низкое потребление системных ресурсов, которых удалось добиться благодаря использованию принципиально нового антивирусного ядра. «Российской компании удалось сделать свое решение настолько легким, что оно не замедляет работу компьютера» - отмечают авторы обзора. Размер продукта очень невелик – всего около 26 мегабайт, констатирует издание.

В обзоре Micro Actuel также отмечается, что новый Kaspersky Internet Security 2009 имеет простой в использовании интерфейс, включающий в себя два режима: автоматический - для начинающих пользователей, и интерактивный – для опытных пользователей. «Интерфейс был полностью переработан, став дружелюбным к пользователю и простым в использовании. Решение работает автономно, а эвристический анализатор обеспечивает защиту от неизвестных угроз» - говорится в статье.

«Kaspersky Internet Security 2009 – это мудрый выбор для тех, кто не хочет озадачиваться проблемой файервола. Всестороннее и простое, приложение являет собой прекрасный образец компьютерного антивируса. KIS 2009 – авторитет в безопасности», резюмирует французское издание.

С полной версией обзора “Micro Actuel” можно познакомиться на сайте издания по адресу http://microactuel.fr.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru