«Лаборатория Касперского» объявляет о выходе бета-версии новой линейки корпоративных продуктов

«Лаборатория Касперского» объявляет о выходе бета-версии новой линейки корпоративных продуктов

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о выходе бета-версии новой линейки корпоративных продуктов. В линейке Kaspersky Open Space Security представлены Антивирус Касперского для Windows Workstations 8.0, Kaspersky Administration Kit 8.0, Антивирус Касперского для Windows Server 8.0 и Антивирус Касперского Second Opinion Solution 8.0.

Антивирус Касперского для Windows Workstations 8.0 представляет собой комплексное решение для защиты рабочих станций под управлением ОС Windows от всех типов интернет-угроз, в том числе спама и хакерских атак. Приложение Kaspersky Administration Kit 8.0 является удобным инструментом создания и администрирования системы антивирусной защиты предприятия любого размера и территориальной распределенности.

Корпоративные продукты нового поколения построены на базе принципиально нового антивирусного ядра «Лаборатории Касперского», которое обладает более высокой эффективностью обнаружения вредоносных программ. Новое антивирусное ядро также обеспечивает существенное увеличение скорости сканирования системы, что достигается за счет улучшенной обработки объектов и оптимизированного использования ресурсов компьютера, в особенности платформ на базе двух- и четырехъядерных процессоров. Благодаря своей уникальной архитектуре, новые продукты отличаются высоким быстродействием и одним из самых низких в индустрии уровнем использования системных ресурсов.

Кроме того, в Антивирусе Касперского Windows Workstations 8.0 реализован новый эвристический анализатор, позволяющий более эффективно распознавать и блокировать ранее неизвестные вредоносные программы. В случае если сигнатура программы не содержится в антивирусных базах, эвристический анализатор имитирует ее запуск в изолированной виртуальной среде. Такой абсолютно безопасный метод позволяет проанализировать все действия программы и с высокой вероятностью сделать вывод о ее потенциальной опасности еще до запуска в реальных условиях.

Новый компонент «Контроль доступа» позволяет контролировать доступ пользователей к веб-ресурсам и внешним устройствам. Компонент состоит из двух модулей – «Веб-контроль» и «Контроль устройств». Модуль «Веб-контроль» обеспечивает ограничение доступа пользователей к интернет-ресурсам, причем системный администратор может регулировать доступ к определенным веб-сайтам, а также запретить загрузку контента по расширению, например, mp3-файлы. Модуль «Контроль устройств» осуществляет контроль работы пользователя с внешними устройствами ввода/вывода, позволяя администраторам ограничивать доступ к внешним USB-носителям, мультимедийным устройствам и другим устройствам хранения данных.

Кроме того, в Антивирусе Касперского для Windows Workstations 8.0 реализован новый пользовательский интерфейс, разработанный с учетом потребностей администраторов как небольших сетей, так и крупных корпораций. Значительным улучшениям подверглись такие компоненты, как сетевой экран (повышена общая эффективность компонента и добавлена поддержка протокола IPv6) и проактивная защита (расширен список отслеживаемых активностей и действий по ним).

Новые версии Антивируса Касперского для Windows Server и Антивируса Касперского Second Opinion Solution также основаны на принципиально новом антивирусном ядре и обладают эффективным эвристическим анализатором. Антивирус Касперского Second Opinion Solution 8.0 позволяет проводить централизованную проверку рабочих станций Windows в корпоративной сети, не вступая в конфликт с другим установленным антивирусным ПО.

Новая, восьмая версия средства администрирования Kaspersky Administration Kit содержит ряд важных усовершенствований, обеспечивающих удобное и легкое управление системой антивирусной защиты организации. Приложение способно осуществлять централизованное управление защитой корпоративной сети любого размера, насчитывающей десятки тысяч узлов, включая удаленных и мобильных пользователей.

Среди нововведений Kaspersky Administration Kit можно отметить режим упрощенной установки как самой системы управления, так и быстрого развертывания антивирусных приложений на всех узлах сети, переработанный пользовательский интерфейс, новый механизм информационных панелей и сбора информации об установленных на клиентских компьютерах приложениях, возможность SNMP-мониторинга основных параметров антивирусной защиты корпоративной сети. Поддержка технологий Microsoft NAP (Network Access Protection) и Cisco® NAC (Network Admission Control) обеспечивает дополнительную защиту внутренней корпоративной сети и позволяет выявить состояние антивирусной защиты вновь подключившегося компьютера (например, после возвращения в офис пользователя с ноутбуком из поездки).

Новые приложения «Лаборатории Касперского» для защиты рабочих станций разрабатывались с учетом всех требований совместимости с операционными системами Windows 2000, Windows XP и Windows Vista, серверные приложения – Антивирус Касперского для Windows Server и система управления Kaspersky Administration Kit – поддерживают весь спектр серверных операционных систем: Windows Server 2000, Windows Server 2003 и Windows Server 2008.

Подробную информацию о бета-версиях корпоративных продуктов восьмой версии можно получить в специальном разделе сайта «Лаборатории Касперского».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru