Клиентам в облаке МТС стал доступен антивирус по подписке

Клиентам в облаке МТС стал доступен антивирус по подписке

Антивирусная компания «Лаборатория Касперского» и МТС объединились для создания услуги, не имеющей на данный момент аналогов на отечественном рынке. В итоге компании планируют совместно запустить предложение, которое обеспечит киберзащиту IT-инфраструктуры и корпоративных данных, размещённых в публичном облаке.

Новый сервис от «Лаборатории Касперского» и МТС может сканировать виртуальные файловые системы и обнаруживать в них подозрительные процессы, а также распознавать и блокировать все виды вредоносных программ, включая шифровальщики.

Помимо этого, данное решение сможет отражать сетевые атаки и полюбившийся всем киберпреступникам фишинг, который используется чуть ли не в каждой серьезной вредоносной кампании.

В основе нового сервиса лежит знаменитое решение Kaspersky Security для виртуальных и облачных сред, которое учитывает все особенности удаленной облачной инфраструктуры.

Таким образом, пользователи вправе рассчитывать на надежную защиту от киберугроз без потери производительности и динамичности облака. Выявлению угроз способствует также объединение возможностей человеческого и машинного интеллекта.

«Мы запустили облачный антивирус для бизнеса, который глубоко интегрирован в облако МТС и предоставляется как сервис. Уверен, что предложение будет крайне востребовано: на данный момент услуга обладает самой низкой на рынке стоимостью защиты IT-ресурсов как в виртуальных средах, так и физических», – объясняет Олег Мотовилов, директор облачного провайдера #СloudMTS.

«Мы предлагаем отдельное решение Kaspersky Security для виртуальных и облачных сред, которое учитывает все особенности нефизической инфраструктуры и предлагает наиболее оптимальный подход к защите в каждом конкретном случае», — рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии. — «Сотрудничество с МТС позволяет нам сделать защиту облака от киберугроз ещё более доступной для сотен компаний в России».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Пользователи старых iPhone стали целью кампании кликфрода

Специалисты компании Cisco Talos обнаружили новую кампанию кликфрода, в ходе которой злоумышленники атакуют пользователей старых моделей iPhone. Киберпреступники используют тему недавно опубликованного эксплойта «checkra1n», чтобы заманить пользователей на фейковый веб-сайт.

На этом ресурсе — checkrain[.]com — пользователям обещают возможность провести джейлбрейк их iPhone. Однако вместо этого посетителям предлагают скачать вредоносный профиль, после установки которого пользователь станет жертвой кликфрода.

Напомним, что настоящий эксплойт checkra1n был разработан исследователем в области кибербезопасности, известным под псевдонимом axi0mX. Этот эксплойт использует уязвимость checkm8, которую якобы нельзя пропатчить, для модификации bootrom и загрузки джейлбрейкнутого образа на iPhone.

Брешь checkm8, как известно, затрагивает практически все старые модели смартфонов от Apple: с iPhone 4S вплоть до iPhone X.

Фейковый ресурс, используемый злоумышленниками в кампании кликфрода, на первый взгляд выглядит вполне безобидно. На его страницах есть даже упоминания эксперта Google Project Zero Яна Бира и CoolStar. Однако есть некоторые нюансы, позволяющие распознать подвох.

Например, имеется неточность — утверждается, что эксплойт checkm8 затрагивает процессор A13. На самом же деле, он угрожает лишь тем устройствам, в которых установлены чипы с A5 по A11.

Каждого посетителя поддельного ресурса попросят установить профиль iOS-устройства, меняющий конфигурацию. После загрузки и установки этого профиля среди иконок приложений iOS появится checkrain.

«Иконка, по сути, является некой закладкой, призванной установить связь с определённым URL. Для пользователя эта иконка, может, и выглядит как приложение, однако на системном уровне совершенно им не является», — объясняет команда Cisco.

При нажатии на иконку должен запуститься процесс джейлбрейка, однако в результате создаётся лишь видимость этого процесса. На деле пользователя проведут через множество редиректов.

В конце этих редиректов жертву ждёт установка iOS-игры со встроенными покупками.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru