«Лаборатория Касперского» объявляет о выходе прототипа Антивируса Касперского для новой версии операционной системы Windows

«Лаборатория Касперского» объявляет о выходе прототипа Антивируса Касперского для новой версии операционной системы Windows

«Лаборатория Касперского» сообщает о выходе технологического прототипа Антивируса Касперского для операционной системы Windows 7. Прототип построен на базе нового антивирусного ядра, что обеспечивает максимальную защиту от всех видов современных интернет-угроз.

Прототип Антивируса Касперского предназначен для компьютеров, работающих под управлением бета-версии Windows 7. Windows 7 – новая, следующая за Vista, версия операционной системы Microsoft Windows для настольных ПК. Её первая публичная тестовая версия вышла в начале января 2009 г. Одновременно, ещё до официального релиза системы, «Лаборатория» Касперского выпустила технологический прототип для эффективной и комплексной антивирусной защиты новой ОС.

«Мы не сомневались, что выход новой версии Windows привлечет внимание IT-сообщества, и поэтому заранее готовились к её релизу, – говорит Алексей Калгин, руководитель управления продуктового маркетинга «Лаборатории Касперского». – Наша компания всегда уделяла большое внимание и устанавливала высокий приоритет поддержке новых ОС от Microsoft. Так, Антивирус Касперского с поддержкой Windows Vista был выпущен в день официального релиза этой операционной системы, а к выходу Windows Server 2008 Антивирус Касперского оказался единственным на рынке антивирусным продуктом, сертифицированным Microsoft. Уже сейчас пользователи могут протестировать, как наши технологии антивирусной защиты работают на новой платформе».

Антивирус Касперского для бета-версии Windows 7 является комплексным решением, включающим в себя, помимо антивирусного сканера, эвристический анализатор ранее неизвестных вредоносных программ, сетевой экран и спам-фильтр. Прототип эффективно защищает от всех видов современных интернет-угроз: вирусов, червей, троянских и шпионских программ, хакерских атак и спама.

Прототип Антивируса Касперского для Windows 7 создан на базе корпоративного решения для защиты рабочих станций Антивирус Касперского для Windows Workstations, в котором реализовано принципиально новое антивирусное ядро. Использование нового ядра, а также других технологий, оптимизирующих работу программы, обеспечило ещё более высокий уровень детектирования вредоносных программ, увеличило быстродействие, снизило потребление системных ресурсов, особенно ресурсов систем на базе двух- и четырёхъядерных процессоров. Прототип поддерживает как 32-, так и 64-битные версии. Интерфейс, установка и настройка решения удобны и для начинающих, и для более опытных пользователей.

«Новая операционная система от Microsoft обещает стать более безопасной и производительной, чем предыдущая, и мы ожидаем высокие темпы миграции на неё после официального релиза, – добавляет Алексей Калгин. – К нам поступает множество запросов от компаний, которые намерены мигрировать на Windows 7, и тестируют её производительность и совместимость с используемыми продуктами. Мы считаем нашим долгом уже сейчас обеспечить их безопасность, поэтому и прототип для Windows 7 мы создавали на базе бизнес-продукта».

В дальнейших планах «Лаборатории Касперского» – еще на этапе тестирования новой системы предоставить средства централизованного управления защитой. К моменту официального релиза Windows 7 планируется выпустить полную линейку продуктов, обеспечивающих полномасштабную защиту как домашних, так и корпоративных пользователей новой версии ОС.

Прототип Антивируса Касперского для Windows 7 доступен для свободной загрузки на сайте «Лаборатории Касперского» - http://www.kaspersky.ru/windows7.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru