ЛК запатентовала технологию для борьбы с эксплойтами под Flash Player

ЛК запатентовала технологию для борьбы с эксплойтами под Flash Player

ЛК запатентовала технологию для борьбы с эксплойтами под Flash Player

«Лаборатория Касперского» получила патент на технологию, которая выявляет эксплойты под Adobe Flash Player, часто успешно скрываемые с помощью переупаковки. Запатентованная технология включена в решения Kaspersky Internet Security для всех устройств и Kaspersky Total Security для всех устройств.

Новая разработка позволяет детектировать вредоносные файлы вне зависимости от того, каким образом они пытаются этому противостоять, что значительно облегчает процесс обнаружения зловредов в том случае, когда традиционные методы, такие как сигнатурный или эвристический анализ, не работают. Это происходит, например, когда эксплойт переупаковывается для каждого пользователя, то есть когда для каждой новой жертвы применяется уникальный вредоносный файл. 

Эксперты «Лаборатории Касперского» создали универсальную свертку, представляющую собой контрольную сумму от байт-кода анализируемых вредоносных файлов, с помощью которой можно выявить сразу целые их группы. На данный момент она работает для обнаружения разных видов вредоносного ПО, использующего стековые виртуальные машины: не только эксплойтов под Adobe Flash Player, написанных на ActionScript, но и зловредов, написанных на .NET.

«Подобного рода свертки, покрывающие не отдельные файлы, а группы файлов, облегчают обнаружение эксплойтов, потому что легко встраиваются в системы автоматического распознавания и позволяют детектировать множество объектов за один раз. В будущем мы, возможно, сделаем такие свертки для других типов вредоносных файлов, использующих стековые виртуальные машины», — рассказывает Александр Лискин, руководитель группы эвристического детектирования «Лаборатории Касперского» и один из авторов технологии.

«Применение этих свертков позволило достичь потрясающих результатов в области обнаружения эксплойтов под Adobe Flash Player, количество которых резко выросло за последние годы. Также благодаря внедрению данной технологии сейчас запускается отдельный сервис автоматического обнаружения таких зловредов в рамках нашей системы автодетектирования вредоносного ПО», — добавляет Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского» и соавтор технологии.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru