Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

«Лаборатория Касперского» выпустила Kaspersky Security для Microsoft Office 365 — продукт нового поколения для защиты сервиса электронной почты Exchange Online. Почта является одной из важных частей облачного пакета Microsoft Office 365.

Среди применяемых технологий — система защиты от фишинга на основе нейросетей, многоуровневое обнаружение угроз с использованием машинного обучения, песочница, гибкий фильтр вложений, интеграция с облачной инфраструктурой Kaspersky Security Network. В сочетании со встроенной защитой Microsoft решение обеспечивает защиту пользователей от вредоносного ПО, спама, программ-вымогателей, фишинга (включая целевые фишинговые атаки) и компрометации корпоративной почты, а также фильтрует нежелательные вложения.

Согласно отчёту «Лаборатории Касперского», спамеры и фишеры становятся всё более изощрёнными в своей вредоносной активности. Для бизнеса это значит, что администраторы тратят больше времени, вычищая нежелательные письма и восстанавливая удалённые по ошибке сообщения — вместо того, чтобы работать над критическими для компании задачами. Кроме того, вредоносные письма превращаются в настоящую угрозу для бизнеса, если при фишинге воруются данные сотрудников или в спамерских письмах распространяются вредоносные вложения. Как свидетельствует статистика, в 28% целевых атак в 2017 году использование фишинга и социальной инженерии было одним из главных векторов нападения.

Kaspersky Security для Microsoft Office 365 обеспечивает малый и средний бизнес многими преимуществами, такими как простая настройка и нативная интеграция в Exchange Online, панель управления, показывающая статистику по угрозам и детектам наглядно, и возможность создавать резервные копии удалённых писем.

Как и Kaspersky Endpoint Security Cloud, новый продукт управляется из единой облачной администраторской консоли. Удалённые IT-администраторы получают преимущества от многозадачности решения, благодаря которому можно легко управлять защитой сразу нескольких предприятий. Управление несколькими рабочими средами Kaspersky Security для Microsoft Office 365 с помощью одной учетной записи. Администраторы MSP могут работать с несколькими организациями через одну консоль, используя единую учетную запись. Также решение поддерживает доступ к консоли управления для нескольких администраторов под разными учётными записями.

«Каждый день по всему миру отсылаются миллионы электронных писем. Но для того, чтобы повредить или даже уничтожить бизнес, достаточно и одного — если у него будет вредоносное вложение в виде троянца-вымогателя или фишинговой ссылки. Мы рады предложить пользователям, которые переходят на облачные технологии, в частности на Office 365, технологии следующего поколения для защиты их почтовой переписки — независимо от того, локально она происходит или через облако», — добавил Владимир Заполянский, вице-президент по продуктовому и технологическому маркетингу «Лаборатории Касперского».

Решение Kaspersky для for Microsoft Office 365 доступно для пользователей по всему миру. Узнать больше о функционале продукта и бесплатно опробовать его в течение трёх дней можно на сайте cloud.kaspersky.com. Кроме того, приобрести решение можно через партнёров «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru