Yandex.Cloud теперь с Kaspersky Security для виртуальных и облачных сред

Yandex.Cloud теперь с Kaspersky Security для виртуальных и облачных сред

Yandex.Cloud теперь с Kaspersky Security для виртуальных и облачных сред

Пользователи Yandex.Cloud смогут усилить защиту своих IT-ресурсов и данных с помощью Kaspersky Security для виртуальных и облачных сред. Это решение впервые реализовано на платформе российского поставщика публичных облачных сервисов. На момент запуска инструмент доступен пользователям по модели BYOL (Bring Your Own License): подписка на услугу оформляется напрямую у «Лаборатории Касперского». Модель PAYG (Pay as you go, или оплата по мере получения услуги) будет также доступна в 2020 году.

Kaspersky Security для виртуальных и облачных сред защищает сервисы от программ-шифровальщиков и от бесфайловых вредоносных программ, предотвращает использование эксплойтов, блокирует сетевые атаки, проводит поведенческий анализ вредоносов. Решение обеспечивает прозрачность процессов в облаке и даёт возможность оперативно реагировать на подозрительные события и инциденты. При этом системой защиты удобно и легко управлять: все операции осуществляются при помощи единой консоли Kaspersky Security Center.

«Благодаря консоли также достигается прозрачность процессов, автоматизация целого ряда операций по защите данных. Стоит отметить, что Kaspersky Security для виртуальных и облачных сред не снижает производительности и гибкости облака, которые являются его ключевыми преимуществами, – комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского». – Теперь, когда наше решение появилось в облачном сервисе Яндекса, одного из лидеров российской IT-индустрии, эти уникальные технологии защиты стали ещё доступнее сотням компаний».

«Облака становятся всё более популярной IT-платформой для развития и роста российских компаний. Для нас важно расширять инструменты для безопасности, предлагать пользователям нашей платформы самые удобные и эффективные решения вместе с лидерами рынка», – прокомментировал Андрей Иванов, руководитель направления развития сервисов безопасности Yandex.Cloud.

Подробнее узнать о решении Kaspersky Security для виртуальных и облачных сред можно по ссылке: https://www.kaspersky.ru/small-to-medium-business-security/virtualizatio....

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru