Представлено новое кроссплатформенное решение Kaspersky Security Cloud

Представлено новое кроссплатформенное решение Kaspersky Security Cloud

Представлено новое кроссплатформенное решение Kaspersky Security Cloud

«Лаборатория Касперского» выпустила кроссплатформенное решение Kaspersky Security Cloud, которое объединяет в себе эффективные разработки компании и запатентованную технологию адаптивной защиты. Новый продукт подстраивается под каждого пользователя в режиме реального времени, автоматически включая необходимые функции в зависимости от действий человека и типа его устройства.

По результатам исследования «Лаборатории Касперского», 82% российских респондентов регулярно совершают операции в системах онлайн-банкинга, 79% пользуются сетевыми платёжными системами или электронными кошельками. Это лишний раз доказывает, что современные пользователи нуждаются в надёжной киберзащите своих аккаунтов и гаджетов.

Новое решение Kaspersky Security Cloud может работать как советчик, в частности отправлять актуальные новости о кибербезопасности и сообщения об угрозах, релевантные для пользователей. Решение проверяет учётные записи на предмет утечки данных и даёт советы по их защите, а также уведомляет о ненадёжных паролях и предлагает заменить их на безопасные.

Согласно тому же исследованию «Лаборатории Касперского», при подключении к публичным сетям Wi-Fi 20% российских респондентов совершают какие-либо финансовые операции, а 39% вводят учётные данные для входа на те или иные веб-сайты.

Kaspersky Security Cloud обеспечивает автоматическое использование защищённого канала при подключении к ненадёжным общественным сетям Wi-Fi, а также защищает данные банковских карт при совершении онлайн-покупок с помощью функции безопасного браузера. Помимо этого, решение оповещает о попытках несанкционированного подключения к домашней сети Wi-Fi.

Kaspersky Security Cloud также предоставляет функции гибкого родительского контроля, например, обеспечивает безопасность ребёнка онлайн, позволяет ограничивать время использования устройств и приложений.

«Сегодня цифровая жизнь людей – это гораздо больше, чем просто устройство, подключённое к интернету. Это целый мир, не менее важный, чем реальный, и в нём стремительно растёт количество киберугроз. Только в первом полугодии 2018 года решения «Лаборатории Касперского» отразили более 240 млн веб-атак вредоносного ПО в России. При этом каждый пользователь нуждается в надёжной защите, которая бы соответствовала именно его уникальному цифровому образу жизни. Мы верим, что будущее за решениями, которые будут адаптироваться под каждого человека, такими как Kaspersky Security Cloud», – отметил Алексей Маланов, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru