Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Компания Acronis объявила сегодня о том, что ее система обнаружения вредоносных программ Acronis PE Analyzer, созданная с использованием машинного обучения, теперь интегрирована в сервис VirusTotal от Google. Данный сервис представляет собой бесплатную интерактивную службу, которая осуществляет проверку подозрительных файлов и URL, а также обеспечивает быстрое обнаружение вирусов и прочих разновидностей вредоносного ПО и контента.

Система Acronis PE Analyzer представляет собой дальнейшее развитие предлагаемых компанией Acronis решений в области борьбы с вредоносами, созданных на базе искусственного интеллекта, и способно выявлять все разновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для операционных систем Windows, которая, согласно сообщениям поставщиков решений в сфере безопасности со всего мира, с каждым годом только усиливается. Лаборатории тестирования антивирусов типа AV-TEST ежедневно регистрируют около 400 000 новых образцов зловредов, включая различные трояны, бэкдоры, программы-вымогатели и криптоджекеры.

Модель машинного обучения, разработанная специалистами Acronis, основана на  модели «Градиентный бустинг над решающими деревьями» в сочетании с несколькими моделями нейросетей, что позволяет создавать файловый «портрет» вышеупомянутых угроз на основании различных статических характеристик. Модель обнаружения, созданная на базе машинного обучения, работает очень быстро, поскольку сама по себе является очень компактной и эффективной. Она может работать автономно, без подключения к интернету, и обеспечивает высокий процент обнаружения в динамике по времени без регулярного обновления.

Перед тем, как присоединиться к VirusTotal, сканирующие сервисы должны предоставить сертификаты или отзывы независимых лабораторий, работающих в сфере безопасности и соблюдающих стандарты тестирования, установленные Организацией по стандартам тестирования средств защиты от вредоносных программ (AMTSO). Будучи членом AMTSO, компания Acronis направила свою систему на проверку в лабораторию AV-TEST, которая подтвердила эффективность решения Acronis по обнаружению вредоносного ПО с минимальным количеством ложных срабатываний.

Система Acronis PE Analyzer была разработана как компонент нового пакета средств киберзащиты, который Acronis выпустит в 2019 г. Она будет постоянно совершенствоваться с учетом информации, которая будет получена в ходе ее использования в рамках службы VirusTotal. Процесс совершенствования системы обнаружения продолжится для того, чтобы принести еще больше пользы членам сообщества VirusTotal.

«Учитывая, насколько быстро эволюционируют современные угрозы, характер защиты данных коренным образом меняется. Новые решения должны предотвращать атаки вредоносного ПО, нацеленные на файлы резервных копий, и именно поэтому компания Acronis вкладывает так много сил и средств в разработку своих защитных технологий, – отметил Олег Мельников, главный директор по технологиям в компании Acronis. – Однако наша миссия – защищать все данные, и включение нашей системы на базе машинного обучения, в состав службы VirusTotal – это наилучший способ добиться того, чтобы вся индустрия безопасности получила пользу от возможностей системы Acronis PE Analyzer».

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru