Лаборатория Касперского открыла исходный код сканера KLara

Лаборатория Касперского открыла исходный код сканера KLara

Лаборатория Касперского открыла исходный код сканера KLara

Эксперты «Лаборатории Касперского» опубликовали на портале GitHub исходный код сканера KLara. Это внутренний инструмент компании для более эффективного поиска образцов вредоносных программ. Теперь сканером могут воспользоваться все желающие.

Основная задача KLara — обнаружение родственных образцов вредоносного кода. Это один из ключевых аспектов исследований киберугроз, который помогает экспертам отслеживать развитие вредоносов. Как правило, в таких случаях прибегают к YARA-правилам, которые сопоставляют различные образцы кода и ищут совпадения по уникальным характеристикам или шаблонам. Такой инструмент незаменим при исследовании продвинутых киберугроз, операций с применением «бесфайловых» троянцев или внешне легитимных инструментов, а также случаев, когда вредоносный код дорабатывается под конкретную жертву.

Самостоятельная разработка и тестирование YARA — крайне трудоёмкий процесс. Чтобы решить эту проблему, исследователи «Лаборатории Касперского» создали KLara. Это распределённая система, которая может производить быстрый поиск сразу по нескольким базам с применением нескольких правил. Такой подход позволяет быстрее выявлять образцы вредоносного кода, а значит более эффективно защищать пользователей.

«Охота за киберугрозами требует специфических инструментов и систем. Особенно это актуально, когда речь идёт о продвинутых целевых атаках, которые могут длиться месяцами и даже годами. Мы создали KLara, чтобы эффективнее отслеживать всё разнообразие угроз, и теперь хотели бы поделиться этим инструментом с профессиональным сообществом. Уверены, все по достоинству оценят пользу от него», — добавил Игорь Суменков, ведущий антивирусный эксперт «Лаборатории Касперского».

Больше технических подробностей о KLara можно найти по ссылке: https://securelist.com/your-new-friend-klara/85046/. Инструмент доступен для скачивания на официальной странице «Лаборатории Касперского» на GitHub: https://github.com/KasperskyLab.

Также в открытом доступе можно найти другой инструмент компании – BitScout. Он был разработан ведущим антивирусным экспертом компании Виталием Камлюком в 2017 году. BitScout может удалённо собирать оставленные злоумышленниками цифровые «улики», например, образцы вредоносов. Больше информации о BitScout можно найти здесь: https://securelist.com/bitscout-the-free-remote-digital-forensics-tool-b...

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru