Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Компания Acronis объявила сегодня о том, что ее система обнаружения вредоносных программ Acronis PE Analyzer, созданная с использованием машинного обучения, теперь интегрирована в сервис VirusTotal от Google. Данный сервис представляет собой бесплатную интерактивную службу, которая осуществляет проверку подозрительных файлов и URL, а также обеспечивает быстрое обнаружение вирусов и прочих разновидностей вредоносного ПО и контента.

Система Acronis PE Analyzer представляет собой дальнейшее развитие предлагаемых компанией Acronis решений в области борьбы с вредоносами, созданных на базе искусственного интеллекта, и способно выявлять все разновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для операционных систем Windows, которая, согласно сообщениям поставщиков решений в сфере безопасности со всего мира, с каждым годом только усиливается. Лаборатории тестирования антивирусов типа AV-TEST ежедневно регистрируют около 400 000 новых образцов зловредов, включая различные трояны, бэкдоры, программы-вымогатели и криптоджекеры.

Модель машинного обучения, разработанная специалистами Acronis, основана на  модели «Градиентный бустинг над решающими деревьями» в сочетании с несколькими моделями нейросетей, что позволяет создавать файловый «портрет» вышеупомянутых угроз на основании различных статических характеристик. Модель обнаружения, созданная на базе машинного обучения, работает очень быстро, поскольку сама по себе является очень компактной и эффективной. Она может работать автономно, без подключения к интернету, и обеспечивает высокий процент обнаружения в динамике по времени без регулярного обновления.

Перед тем, как присоединиться к VirusTotal, сканирующие сервисы должны предоставить сертификаты или отзывы независимых лабораторий, работающих в сфере безопасности и соблюдающих стандарты тестирования, установленные Организацией по стандартам тестирования средств защиты от вредоносных программ (AMTSO). Будучи членом AMTSO, компания Acronis направила свою систему на проверку в лабораторию AV-TEST, которая подтвердила эффективность решения Acronis по обнаружению вредоносного ПО с минимальным количеством ложных срабатываний.

Система Acronis PE Analyzer была разработана как компонент нового пакета средств киберзащиты, который Acronis выпустит в 2019 г. Она будет постоянно совершенствоваться с учетом информации, которая будет получена в ходе ее использования в рамках службы VirusTotal. Процесс совершенствования системы обнаружения продолжится для того, чтобы принести еще больше пользы членам сообщества VirusTotal.

«Учитывая, насколько быстро эволюционируют современные угрозы, характер защиты данных коренным образом меняется. Новые решения должны предотвращать атаки вредоносного ПО, нацеленные на файлы резервных копий, и именно поэтому компания Acronis вкладывает так много сил и средств в разработку своих защитных технологий, – отметил Олег Мельников, главный директор по технологиям в компании Acronis. – Однако наша миссия – защищать все данные, и включение нашей системы на базе машинного обучения, в состав службы VirusTotal – это наилучший способ добиться того, чтобы вся индустрия безопасности получила пользу от возможностей системы Acronis PE Analyzer».

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru