«Лаборатория Касперского» сообщает о патентовании прогрессивной технологии защиты от спама

«Лаборатория Касперского» сообщает о патентовании прогрессивной технологии защиты от спама

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об успешном патентовании передовой технологии в области борьбы со спамом. Технология, запатентованная в России, обеспечивает быстроту и высокий уровень детектирования нежелательных сообщений в изображениях.

Современные системы фильтрации спама легко детектируют текстовый спам. Поэтому спамеры часто используют метод сокрытия текстов нежелательных сообщений в изображениях. Задача фильтрации графического спама значительно сложнее, чем текстового – в данном случае антиспам-система должна не только установить, является ли текст спамом, но и предварительно зафиксировать наличие самого текста в изображении.

Большинство методов выявления текста в изображениях основаны на машинном распознавании графических образов. Однако качественное машинное распознавание требует единообразия размеров, стилей и расположения считываемых символов. Данное ограничение используется спамерами, которые намеренно искажают и зашумливают изображения в целях затруднения и замедления процесса детектирования текстов.

Передовая технология «Лаборатории Касперского» предназначена для эффективного обнаружения текстов и спама в растровых изображениях без необходимости машинного распознавания графических образов. Такой подход обеспечивает высокую скорость детектирования и позволяет находить тексты практически на любом языке.

Новая антиспам-технология «Лаборатории Касперского» разработана Евгением Смирновым. Выдача патента на неё одобрена Федеральной службой по интеллектуальной собственности, патентам и товарным знакам 13 января 2009 года.

В основе запатентованной технологии лежит вероятностно-статистический метод, согласно которому решение о том, содержит ли изображение текст, принимается на основании характера расположения вероятных графических образов слов и строк, а также содержания в них выявленных образов букв и слов. Наличие специальных фильтров обеспечивает устойчивость системы к шумовым элементам и разбиению текста рамками и линиями, а использование особого способа выявления строк – к таким встречающимся в графическом спаме искажениям, как повороты текста и написание его волной.

Кроме детектирования текста в изображениях, новейшая система способна эффективно определять, является ли обнаруженный текст спамом, сравнивая его сигнатуру с шаблонами спама, хранящимися в базе данных.

«С одной стороны, новый метод неплохо детектирует текст, который может быть написан почти на любом языке, – говорит автор изобретения Евгений Смирнов, руководитель группы развития антиспам-технологий «Лаборатории Касперского». – С другой стороны, мы не пытаемся прочитать текст машинным образом, что позволяет данному методу оставаться достаточно быстрым для возможности его применения в высокопроизводительном антиспам-фильтре «Лаборатории Касперского»».

«Это очень значимое изобретение для антиспам-индустрии, – заявляет руководитель направления патентования «Лаборатории Касперского» Надежда Кащенко. – Следует отметить, что для распознавания спама в виде обычных текстовых сообщений имеется много различных технических решений, а вот для распознавания текстового спама, внедрённого в изображение, решений очень мало и все они слишком сложные, поскольку сначала надо обнаружить наличие текста в изображении, а потом уже определить, относится ли этот текст к спаму. Решение Евгения Смирнова уникальное, отличается новизной и относится к уже новому уровню технологий, что и позволило нам отстоять права на это изобретение и получить патент».

В настоящее время патентные организации США и России рассматривают более трех десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Сегодня технологии «Лаборатории Касперского» используются по лицензии ведущими ИТ-компаниями мира, в том числе Microsoft, Bluecoat, Juniper Networks, Clearswift, Borderware, Checkpoint, Sonicwall, Websense, LanDesk, Alt-N, ZyXEL, ASUS и D-Link.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru