«Лаборатория Касперского» объявляет о выходе прототипа Антивируса Касперского для новой версии операционной системы Windows

«Лаборатория Касперского» объявляет о выходе прототипа Антивируса Касперского для новой версии операционной системы Windows

«Лаборатория Касперского» сообщает о выходе технологического прототипа Антивируса Касперского для операционной системы Windows 7. Прототип построен на базе нового антивирусного ядра, что обеспечивает максимальную защиту от всех видов современных интернет-угроз.

Прототип Антивируса Касперского предназначен для компьютеров, работающих под управлением бета-версии Windows 7. Windows 7 – новая, следующая за Vista, версия операционной системы Microsoft Windows для настольных ПК. Её первая публичная тестовая версия вышла в начале января 2009 г. Одновременно, ещё до официального релиза системы, «Лаборатория» Касперского выпустила технологический прототип для эффективной и комплексной антивирусной защиты новой ОС.

«Мы не сомневались, что выход новой версии Windows привлечет внимание IT-сообщества, и поэтому заранее готовились к её релизу, – говорит Алексей Калгин, руководитель управления продуктового маркетинга «Лаборатории Касперского». – Наша компания всегда уделяла большое внимание и устанавливала высокий приоритет поддержке новых ОС от Microsoft. Так, Антивирус Касперского с поддержкой Windows Vista был выпущен в день официального релиза этой операционной системы, а к выходу Windows Server 2008 Антивирус Касперского оказался единственным на рынке антивирусным продуктом, сертифицированным Microsoft. Уже сейчас пользователи могут протестировать, как наши технологии антивирусной защиты работают на новой платформе».

Антивирус Касперского для бета-версии Windows 7 является комплексным решением, включающим в себя, помимо антивирусного сканера, эвристический анализатор ранее неизвестных вредоносных программ, сетевой экран и спам-фильтр. Прототип эффективно защищает от всех видов современных интернет-угроз: вирусов, червей, троянских и шпионских программ, хакерских атак и спама.

Прототип Антивируса Касперского для Windows 7 создан на базе корпоративного решения для защиты рабочих станций Антивирус Касперского для Windows Workstations, в котором реализовано принципиально новое антивирусное ядро. Использование нового ядра, а также других технологий, оптимизирующих работу программы, обеспечило ещё более высокий уровень детектирования вредоносных программ, увеличило быстродействие, снизило потребление системных ресурсов, особенно ресурсов систем на базе двух- и четырёхъядерных процессоров. Прототип поддерживает как 32-, так и 64-битные версии. Интерфейс, установка и настройка решения удобны и для начинающих, и для более опытных пользователей.

«Новая операционная система от Microsoft обещает стать более безопасной и производительной, чем предыдущая, и мы ожидаем высокие темпы миграции на неё после официального релиза, – добавляет Алексей Калгин. – К нам поступает множество запросов от компаний, которые намерены мигрировать на Windows 7, и тестируют её производительность и совместимость с используемыми продуктами. Мы считаем нашим долгом уже сейчас обеспечить их безопасность, поэтому и прототип для Windows 7 мы создавали на базе бизнес-продукта».

В дальнейших планах «Лаборатории Касперского» – еще на этапе тестирования новой системы предоставить средства централизованного управления защитой. К моменту официального релиза Windows 7 планируется выпустить полную линейку продуктов, обеспечивающих полномасштабную защиту как домашних, так и корпоративных пользователей новой версии ОС.

Прототип Антивируса Касперского для Windows 7 доступен для свободной загрузки на сайте «Лаборатории Касперского» - http://www.kaspersky.ru/windows7.

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

RSS: Новости на портале Anti-Malware.ru