Positive Technologies представила антивирусную систему PT MultiScanner

Positive Technologies представила антивирусную систему PT MultiScanner

Positive Technologies представила антивирусную систему PT MultiScanner

Компания Positive Technologies официально вывела на рынок многопоточную систему выявления вредоносного контента PT MultiScanner, многократно повышающую точность и оперативность обнаружения угроз в корпоративной сети.

Это стало возможным за счет параллельного сканирования несколькими антивирусными ядрами, точечного анализа поведения вредоносных файлов и репутационных сервисов.

Зараженные файлы, письма и веб-сайты наносят серьезный ущерб бизнесу и госструктурам, однако антивирусные компании не могут предоставить стопроцентную защиту от всех новых угроз. Связано это с тем, что в мире каждый день появляются тысячи новых экземпляров вредоносного ПО, а разработчики зловредов постоянно совершенствуют технологии обфускации кода и модифицируют уже известные угрозы.

«Некоторые исследования показывают, что ежемесячно появляется около 400 000 единиц нового и модифицированного вредоносного ПО. При этом выпускаемые антивирусными компаниями обновления зачастую доставляются пользователям слишком поздно: между первичным обнаружением зловреда и его детектированием другими производителями антивирусных решений проходят недели, а иногда и месяцы. Ни о какой стопроцентной защите от всех новых угроз при этом даже говорить не приходится, — рассказывает Евгения Красавина, менеджер по продвижению продуктов Positive Technologies. — Злоумышленники же активно эксплуатируют так называемые уязвимости нулевого дня, а нередко и уязвимости в самих антивирусах (например, реализуя целевые атаки). В таких случаях для дополнительной защиты служба ИБ зачастую обращается к облачным сервисам кросс-проверок, что, в свою очередь, увеличивает вероятность утечки конфиденциальной информации».

Повысить уровень обнаружения вредоносных файлов без риска компрометации данных в облачных сервисах позволяет система выявления вредоносного контента PT MultiScanner. Она устанавливается локально, внутри защищаемого периметра. Опциональная возможность обновления антивирусов дает возможность работать в изолированных сегментах сети и пресекать возможные утечки данных: проверяемые файлы не покидают инфраструктуру системы.

PT MultiScanner выполняет автоматизированную проверку файлов на различных антивирусных движках, в том числе разработанных Kaspersky Lab, ESET, Sophos, Doctor Web. При этом единая внутренняя база знаний Positive Technologies и репутационные списки постоянно обновляются и выявляют то, что пропустили антивирусы. 

«Продукт может использоваться как для выборочной проверки файлов, так и для защиты почтового трафика, файловых хранилищ, архивов и веб-порталов на потоке, — рассказывает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России. — Модуль точечного анализа угроз в PT MultiScanner позволяет всесторонне изучать вредоносные объекты и способствует выявлению распределенных во времени атак. Значительно облегчает расследование инцидентов и модуль ретроспективного анализа, который дает возможность выяснить, какие системы подвергались воздействию вредоносного ПО в прошлом — до того, как оно стало известно антивирусам».

Еще одна важная особенность PT MultiScanner — простая интеграция в любую IT-инфраструктуру, которая обеспечивается за счет поддержки стандартных интерфейсов (REST API, SMTP, ICAP, Syslog) и мониторинга файловых ресурсов и сетевого трафика.

«По разным оценкам совокупные затраты на устранение последствий одной вирусной инфекции могут исчисляться миллионами рублей, — говорит Евгения Красавина. — В такой ситуации даже 1% прироста уровня детектирования за счет параллельного сканирования снизит вероятность вирусной инфекции до 0,1%. Это тот уровень риска, который управляем и контролируем, в том числе благодарямодулю точечного изучения угроз системы PT MultiScanner».

Новый продукт поможет ИБ-службам снизить трудозатраты на обработку заявок сотрудников на проверку подозрительного контента. Проверка происходит через простой веб-интерфейс, либо через корпоративный почтовый ящик, на который любой сотрудник может отправить письмо с подозрительными вложениями. 

Благодаря активному контролю загружаемого через веб-формы контента, PT MultiScanner может применяться на порталах госуслуг, в банках и других сферах, где необходимо проверять на вирусы большой входящий поток юридических документов и файлов пользователей. Сейчас завершается пилотирование продукта в ряде компаний финансового, страхового и телекоммуникационного секторов бизнеса.

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru