ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

«Лаборатория Касперского» представила на российском рынке сервисы Kaspersky Security Intelligence, которые предоставят компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности.

В частности, сервисы позволят оценить уровень защищенности корпоративной инфраструктуры, например, с помощью тестирования на проникновение. А в случае киберинцидента с их помощью можно будет расследовать и проанализировать атаку и ее последствия, чтобы усилить безопасность и минимизировать возможные риски в будущем.

На сегодняшний день в линейке Kaspersky Security Intelligence представлены тренинги по кибербезопасности, информационные и экспертные сервисы.

Тренинги по кибербезопасности проводятся для нескольких групп: рядовых сотрудников и менеджеров, IT-специалистов и экспертов в области информационной безопасности. Первая группа получает базовые знания о киберугрозах и развивает навыки безопасной работы с помощью интерактивных онлайн-сервисов и обучающих игр. Вторая и третья группы получают набор конкретных практик и инструментов для правильного проведения расследований и изучения программного кода подозрительных объектов. 

Информационные сервисы включают в себя оперативные данные об угрозах, например, о ботнетах, а также подробные аналитические отчеты и другую полезную техническую информацию. Благодаря им сотрудники служб информационной безопасности заказчика получают детальное представление о том, как развиваются конкретные атаки, какие угрозы находятся на пике распространенности и какие уязвимости используют злоумышленники.

Экспертные сервисы включают в себя как уже известные российским заказчикам услуги по расследованию киберинцидентов, так и новые предложения «Лаборатории Касперского» — тестирование на проникновение и анализ защищенности приложений, которые позволяют выявить наиболее уязвимые места в корпоративной сети путем практической демонстрации возможных сценариев атаки.

Сервисы были разработаны с учетом актуальных потребностей крупных финансовых и промышленных организаций, госучреждений, интернет-, телеком- и сервис-провайдеров, включая поставщиков услуг по управлению информационной безопасностью (MSSP). Сервисы доступны как в сочетании с защитными решениями «Лаборатории Касперского», так и отдельно.

«Атаки становятся все более сложными и длительными, и стандартного набора средств защиты уже недостаточно. Компании остро ощущают нехватку актуальных данных об угрозах, и наши сервисы направлены на решение этой проблемы. Мы видим свою задачу в том, чтобы поделиться накопленными знаниями и опытом и предоставить бизнесу инструменты и информацию, необходимые для предотвращения возможных киберинцидентов или минимизации их негативных последствий», — сказал Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru