ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET Russia представляет новый сервис для корпоративных заказчиков – программу «Гарантия антивирусной защиты». Программа включает помощь по локализации и устранению последствий киберинцидента, юридическую экспертизу, а также компенсацию расходов или возврат средств. Сервис доступен без дополнительной платы всем российским пользователям бизнес-решений ESET NOD32.

По данным Аналитического центра НАФИ, в 2017 году около половины российских компаний столкнулись с киберугрозами, а 22% понесли финансовые потери. Общий ущерб, связанный с хакерскими атаками, составил около 116 млрд рублей.

Ни один производитель антивирусного ПО не дает стопроцентной гарантии предотвращения кибератаки. Тем не менее, ESET Russia готова взять на себя ответственность за возможные инциденты. Программа «Гарантия антивирусной защиты» не имеет аналогов в России.

«Гарантия антивирусной защиты» адаптирована к потребностям организаций любого масштаба – микробизнеса, малых, средних и крупных компаний.

Клиенты, оформившие лицензии от 50 узлов, могут без дополнительной платы получить страховой сертификат. При возникновении киберинцидента ESET Russia в альянсе со страховыми партнерами поможет компенсировать расходы на минимизацию ущерба.

Представители микробизнеса и малых компаний, оплатившие лицензии ESET NOD32 от 5 до 49 узлов, могут в случае инцидента обратиться за возмещением стоимости антивирусного продукта.

«В рамках развития сервисной стратегии мы разрабатываем для клиентов дополнительные услуги, – комментирует Денис Матеев, глава ESET в России и СНГ. – Сегодня мы представляем принципиально новый для российского рынка сервис – гарантию качества антивирусной защиты. Мы сформировали программу таким образом, что ей может воспользоваться любая компания – микробизнес, малое, среднее или крупное предприятие, – без дополнительной платы и потратив на это минимум времени».

Программа «Гарантия антивирусной защиты» действует на территории Российской Федерации. В ближайшее время сервис будет доступен для домашних пользователей антивирусных решений ESET NOD32, а также для клиентов в странах СНГ и Грузии.

Чтобы подключиться к программе, достаточно приобрести или продлить лицензии комплексных антивирусных решений (от 5 узлов): ESET NOD32 Antivirus Business Edition, ESET NOD32 Smart Security Business Edition и ESET NOD32 Secure Enterprise. Заявка на вступление в программу оформляется в личном кабинете ESET Connect. Клиент обязан соблюдать правила информационной безопасности.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru