Лаборатория Касперского запатентовала технологию защиты от целевых атак

Лаборатория Касперского запатентовала технологию защиты от целевых атак

Лаборатория Касперского запатентовала технологию защиты от целевых атак

Компания «Лаборатория Касперского» запатентовала новую технологию защиты от целевых атак. Она основана на алгоритмах машинного обучения и автоматизирует обнаружение одного из самых эффективных и опасных киберпреступных инструментов — утилит для скрытного удаленного управления компьютером. При этом технология работает даже в тех случаях, когда преступники передают данные по зашифрованным каналам связи.

Утилиты для удаленного управления компьютером используются организаторами целевых атак, чтобы незаметно осуществлять вредоносную активность на устройствах жертв. После установки программа получает на компьютере администраторские права и дает злоумышленникам возможность искать на нем конфиденциальную информацию, которая затем передается на командный сервер. Такой сценарий особенно опасен для корпоративных сетей. Если несанкционированный доступ не удается вовремя обнаружить, ущерб может быть колоссальным.

Новая технология «Лаборатории Касперского» анализирует активность всех приложений на компьютере пользователя и выявляет случаи аномального поведения. Она обнаруживает все зависимости между событиями на устройстве. Сравнивая их с устоявшимися поведенческими шаблонами, технология принимает решение о детектировании удаленной атаки на компьютер. Затем устанавливается, какое именно приложение используется для удаленного администрирования. Опасность могут представлять как неизвестные утилиты, так и скомпрометированные доверенные программы или их отдельные компоненты.

«Обнаружение атак удаленного доступа, особенно если они происходят по зашифрованным каналам связи, критически важно для защиты от APT-угроз. Часто это одна из ранних стадий нападения: инструменты удаленного администрирования внедряются преступниками в сеть жертвы во время поиска и кражи ценной информации. Вот почему важно обнаруживать такую подозрительную активность в самом начале. Наша новая технология позволит специалистам по информационной безопасности предотвращать инциденты, даже если предыдущие уровни защиты по тем или иным причинам не сработали», — отметил Олег Глебов, руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского».

Новая технология станет доступна как компонент платформы Kaspersky Anti Targeted Attack Platform (KATA) в 2018 году. Решение KATA противостоит целевым атакам на всех этапах и способно как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре. KATA собирает информацию обо всех событиях в сети, находит аномалии при помощи передовых технологий и машинного обучения, объединяя информацию в инциденты и помогая реагировать на них из единого интерфейса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru