«Лаборатория Касперского» объявляет о выходе бета-версии новой линейки корпоративных продуктов

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о выходе бета-версии новой линейки корпоративных продуктов. В линейке Kaspersky Open Space Security представлены Антивирус Касперского для Windows Workstations 8.0, Kaspersky Administration Kit 8.0, Антивирус Касперского для Windows Server 8.0 и Антивирус Касперского Second Opinion Solution 8.0.

Антивирус Касперского для Windows Workstations 8.0 представляет собой комплексное решение для защиты рабочих станций под управлением ОС Windows от всех типов интернет-угроз, в том числе спама и хакерских атак. Приложение Kaspersky Administration Kit 8.0 является удобным инструментом создания и администрирования системы антивирусной защиты предприятия любого размера и территориальной распределенности.

Корпоративные продукты нового поколения построены на базе принципиально нового антивирусного ядра «Лаборатории Касперского», которое обладает более высокой эффективностью обнаружения вредоносных программ. Новое антивирусное ядро также обеспечивает существенное увеличение скорости сканирования системы, что достигается за счет улучшенной обработки объектов и оптимизированного использования ресурсов компьютера, в особенности платформ на базе двух- и четырехъядерных процессоров. Благодаря своей уникальной архитектуре, новые продукты отличаются высоким быстродействием и одним из самых низких в индустрии уровнем использования системных ресурсов.

Кроме того, в Антивирусе Касперского Windows Workstations 8.0 реализован новый эвристический анализатор, позволяющий более эффективно распознавать и блокировать ранее неизвестные вредоносные программы. В случае если сигнатура программы не содержится в антивирусных базах, эвристический анализатор имитирует ее запуск в изолированной виртуальной среде. Такой абсолютно безопасный метод позволяет проанализировать все действия программы и с высокой вероятностью сделать вывод о ее потенциальной опасности еще до запуска в реальных условиях.

Новый компонент «Контроль доступа» позволяет контролировать доступ пользователей к веб-ресурсам и внешним устройствам. Компонент состоит из двух модулей – «Веб-контроль» и «Контроль устройств». Модуль «Веб-контроль» обеспечивает ограничение доступа пользователей к интернет-ресурсам, причем системный администратор может регулировать доступ к определенным веб-сайтам, а также запретить загрузку контента по расширению, например, mp3-файлы. Модуль «Контроль устройств» осуществляет контроль работы пользователя с внешними устройствами ввода/вывода, позволяя администраторам ограничивать доступ к внешним USB-носителям, мультимедийным устройствам и другим устройствам хранения данных.

Кроме того, в Антивирусе Касперского для Windows Workstations 8.0 реализован новый пользовательский интерфейс, разработанный с учетом потребностей администраторов как небольших сетей, так и крупных корпораций. Значительным улучшениям подверглись такие компоненты, как сетевой экран (повышена общая эффективность компонента и добавлена поддержка протокола IPv6) и проактивная защита (расширен список отслеживаемых активностей и действий по ним).

Новые версии Антивируса Касперского для Windows Server и Антивируса Касперского Second Opinion Solution также основаны на принципиально новом антивирусном ядре и обладают эффективным эвристическим анализатором. Антивирус Касперского Second Opinion Solution 8.0 позволяет проводить централизованную проверку рабочих станций Windows в корпоративной сети, не вступая в конфликт с другим установленным антивирусным ПО.

Новая, восьмая версия средства администрирования Kaspersky Administration Kit содержит ряд важных усовершенствований, обеспечивающих удобное и легкое управление системой антивирусной защиты организации. Приложение способно осуществлять централизованное управление защитой корпоративной сети любого размера, насчитывающей десятки тысяч узлов, включая удаленных и мобильных пользователей.

Среди нововведений Kaspersky Administration Kit можно отметить режим упрощенной установки как самой системы управления, так и быстрого развертывания антивирусных приложений на всех узлах сети, переработанный пользовательский интерфейс, новый механизм информационных панелей и сбора информации об установленных на клиентских компьютерах приложениях, возможность SNMP-мониторинга основных параметров антивирусной защиты корпоративной сети. Поддержка технологий Microsoft NAP (Network Access Protection) и Cisco® NAC (Network Admission Control) обеспечивает дополнительную защиту внутренней корпоративной сети и позволяет выявить состояние антивирусной защиты вновь подключившегося компьютера (например, после возвращения в офис пользователя с ноутбуком из поездки).

Новые приложения «Лаборатории Касперского» для защиты рабочих станций разрабатывались с учетом всех требований совместимости с операционными системами Windows 2000, Windows XP и Windows Vista, серверные приложения – Антивирус Касперского для Windows Server и система управления Kaspersky Administration Kit – поддерживают весь спектр серверных операционных систем: Windows Server 2000, Windows Server 2003 и Windows Server 2008.

Подробную информацию о бета-версиях корпоративных продуктов восьмой версии можно получить в специальном разделе сайта «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru