"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" сообщила о получении трех патентов на технологии, разработанные специалистами компании.

Как сообщается в пресс-релизе, два из выданных патентов зарегистрированы на территории Соединенных Штатов - они получили номера 7,392,544 и 7,418,710. В патенте за номером 7,392,544, выданном 24 июня 2008 года, описывается методика антивирусного сканирования с варьируемыми настройками. Данная система позволяет динамически изменять уровень и набор средств для проверки файлов в зависимости от того, когда и как эти файлы появились на компьютере. По утверждениям разработчиков, методика обеспечивает оптимальный баланс удобства, защиты и глубины анализа при сохранении высокой скорости работы антивирусного приложения. В качестве автора методики значится Михаил Павлющик.

Патент за номером 7,418,710 содержит описание метода реализации объектно-ориентированной компонентной инфраструктуры, предназначенной для эффективной разработки переносимых приложений и систем, обрабатывающих сложные иерархические объекты. Эта технология широко используется при разработке продуктов "Лаборатория Касперского" и на сегодняшний день, как утверждается, является уникальной. Разработкой методики занимались Евгений Касперский, Андрей Духвалов и Андрей Крюков.

Наконец, третий патент, полученный "Лабораторией Касперского" 29 мая 2008 года в России, описывает систему обнаружения и устранения руткитов, изобретенную Андреем Собко. Работа системы основана на принципе последовательного создания образов для выделенных файлов операционной системы и реестра до и после загрузки драйверов и сравнении этих образов.

В пресс-релизе также отмечается, что сейчас на стадии рассмотрения находятся более двух десятков патентных заявок "Лаборатории Касперского" на технологии, связанные с информационной безопасностью.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru