Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

«Лаборатория Касперского» выпустила Kaspersky Security для Microsoft Office 365 — продукт нового поколения для защиты сервиса электронной почты Exchange Online. Почта является одной из важных частей облачного пакета Microsoft Office 365.

Среди применяемых технологий — система защиты от фишинга на основе нейросетей, многоуровневое обнаружение угроз с использованием машинного обучения, песочница, гибкий фильтр вложений, интеграция с облачной инфраструктурой Kaspersky Security Network. В сочетании со встроенной защитой Microsoft решение обеспечивает защиту пользователей от вредоносного ПО, спама, программ-вымогателей, фишинга (включая целевые фишинговые атаки) и компрометации корпоративной почты, а также фильтрует нежелательные вложения.

Согласно отчёту «Лаборатории Касперского», спамеры и фишеры становятся всё более изощрёнными в своей вредоносной активности. Для бизнеса это значит, что администраторы тратят больше времени, вычищая нежелательные письма и восстанавливая удалённые по ошибке сообщения — вместо того, чтобы работать над критическими для компании задачами. Кроме того, вредоносные письма превращаются в настоящую угрозу для бизнеса, если при фишинге воруются данные сотрудников или в спамерских письмах распространяются вредоносные вложения. Как свидетельствует статистика, в 28% целевых атак в 2017 году использование фишинга и социальной инженерии было одним из главных векторов нападения.

Kaspersky Security для Microsoft Office 365 обеспечивает малый и средний бизнес многими преимуществами, такими как простая настройка и нативная интеграция в Exchange Online, панель управления, показывающая статистику по угрозам и детектам наглядно, и возможность создавать резервные копии удалённых писем.

Как и Kaspersky Endpoint Security Cloud, новый продукт управляется из единой облачной администраторской консоли. Удалённые IT-администраторы получают преимущества от многозадачности решения, благодаря которому можно легко управлять защитой сразу нескольких предприятий. Управление несколькими рабочими средами Kaspersky Security для Microsoft Office 365 с помощью одной учетной записи. Администраторы MSP могут работать с несколькими организациями через одну консоль, используя единую учетную запись. Также решение поддерживает доступ к консоли управления для нескольких администраторов под разными учётными записями.

«Каждый день по всему миру отсылаются миллионы электронных писем. Но для того, чтобы повредить или даже уничтожить бизнес, достаточно и одного — если у него будет вредоносное вложение в виде троянца-вымогателя или фишинговой ссылки. Мы рады предложить пользователям, которые переходят на облачные технологии, в частности на Office 365, технологии следующего поколения для защиты их почтовой переписки — независимо от того, локально она происходит или через облако», — добавил Владимир Заполянский, вице-президент по продуктовому и технологическому маркетингу «Лаборатории Касперского».

Решение Kaspersky для for Microsoft Office 365 доступно для пользователей по всему миру. Узнать больше о функционале продукта и бесплатно опробовать его в течение трёх дней можно на сайте cloud.kaspersky.com. Кроме того, приобрести решение можно через партнёров «Лаборатории Касперского».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru