Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

Kaspersky запустила бесплатный учебный курс по разработке на KasperskyOS

«Лаборатория Касперского» запустила полную версию учебного курса по разработке кибериммунных решений на KasperskyOS. Программа доступна на российской образовательной платформе Stepik. Обучение и сертификация на основе финального экзамена ― бесплатные.

Цель курса «Разработка для KasperskyOS» — познакомить разработчиков с основами создания приложений с «врождённой» защитой от большинства угроз. Также программа поможет опытным и начинающим программистам освоить навыки разработки с использованием перспективного подхода Secure by Design, который предполагает создание механизмов киберзащищённости на этапе проектирования IT-решений.

В некоторых странах принципы Secure by Design закреплены на уровне регуляторов. Например, агентство кибербезопасности Сингапура выпустило документ Security by Design Framework. Существует стандарт ведущей международной организации по стандартизации информационно-коммуникационных технологий ETSI ― EN 303 645 V2.1.1 ― для домашнего интернета вещей. Некоторые разработчики программного обеспечения, например AWS, применяют подход Secure by Design для своих сервисов. В концепции кибериммунитета и кибериммунной разработки «Лаборатории Касперского» подход Secure by Design является основополагающим.

Программа курса состоит из двух частей. Первая, теоретическая, знакомит слушателей с архитектурными подходами MILS и FLASK, реализованными в операционной системе KasperskyOS наряду с собственными ноу-хау «Лаборатории Касперского». Вторая часть даёт практические навыки использования KasperskyOS для разработки кибербезопасных решений. Чтобы пройти курс, нужно будет скачать и установить KasperskyOS Community Edition, общедоступную версию KasperskyOS для некоммерческого использования.

Курс состоит из 25 видеоуроков, в конце каждого нужно ответить на контрольные вопросы. По окончании программы слушатели получают цифровой сертификат. Его можно добавить в резюме. Курс подойдет всем, у кого есть базовые навыки по разработке прикладного программного обеспечения на языках C или C++. Также поможет знакомство с POSIX-совместимыми ОС (например, Linux).

«Кибериммунные решения, устойчивые к большинству типов кибератак, особенно нужны в отраслях с повышенными требованиями к информационной безопасности, например, в промышленности, энергетике, государственных учреждениях, транспортной инфраструктуре. Базовые навыки, которые в будущем позволят программистам развивать компетенции разработки подобных систем, по нашей оценке, будут актуальны и для разработчиков, изучающих KasperskyOS для корпоративных целей, и для сотрудников технологических компаний, и для студентов», — отметил Александр Лифанов, один из авторов курса, менеджер по продуктам «Лаборатории Касперского».

«Этот курс ― не только наш сознательный шаг к формированию и развитию сообщества разработчиков. Это ещё один способ показать преимущества операционной системы KasperskyOS и кибериммунного подхода, ― комментирует Андрей Суворов, директор по развитию бизнеса KasperskyOS. ― Мы даём слушателям возможность понять принципы построения кибербезопасных систем, увидеть, как эти принципы реализованы в KasperskyOS, научиться разработке безопасных прикладных решений на базе KasperskyOS Community Edition. Важно, что мы создавали курс с учётом собственного опыта разработки коммерческих решений. И, конечно, это ещё один шаг к кибериммунному будущему, в которое мы в „Лаборатории Касперского“ безоговорочно верим».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BankBot-YNRK: новый Android-вредонос, крадущий банковские и криптоданные

Специалисты компании Cyfirma сообщили о новом мощном Android-трояне Android/BankBot-YNRK, который активно атакует владельцев мобильных устройств. Злоумышленники распространяют вредонос под видом официального приложения цифрового ID — «Identitas Kependudukan Digital».

Исследователи проанализировали три версии заражённого APK-файла и выяснили, что все они принадлежат одному семейству вредоносов: у них схожая структура кода, имена пакетов и схема связи с командным сервером (C2).

По данным Cyfirma, злоумышленники просто перепаковали оригинальное приложение, чтобы замаскировать вредоносный код.

BankBot-YNRK сочетает множество продвинутых функций — от антиэмуляции и отслеживания устройства до злоупотребления службами доступности (Accessibility Services) и полного удалённого управления смартфоном.

При запуске троян сначала проверяет, реальный ли это телефон или эмулятор, анализируя параметры устройства, производителя и разрешение экрана. Если видит, что работает в «песочнице», — ничего не делает, чтобы не выдать себя анализаторам.

Если устройство настоящее, троян просит включить специальные возможности ОС, выдавая себя за легитимное приложение. После получения доступа он может разблокировать экран, нажимать кнопки, открывать банковские приложения, перехватывать буфер обмена и пароли — без участия пользователя.

Троян использует службу JobScheduler, перезапуская свои процессы каждые 30 секунд, а также регистрируется как Device Administrator, что делает его практически неудаляемым.

BankBot-YNRK также отключает все системные звуки и уведомления, чтобы пользователь не заметил подозрительной активности, пока вредонос работает в фоне.

 

Вредонос связывается с командным сервером ping[.]ynrkone[.]top:8181, куда отправляет данные о смартфоне, список установленных приложений и статус разрешений. Cyfirma отмечает, что сервер действует как «чат-комната» для заражённых устройств, через которую операторы рассылают команды.

Помимо банковских приложений, троян атакует криптокошельки — MetaMask, Trust Wallet, Coin98 и Exodus. Используя доступ к службам доступности, он считывает сид-фразы, баланс и выполняет транзакции от имени пользователя. При этом троян умеет автоматически обходить биометрические проверки, имитируя действия настоящего владельца.

Чтобы не вызвать подозрений, BankBot-YNRK умеет менять иконку и название, выдавая себя за приложение Google Новости. Он даже открывает настоящую страницу news.google.com в окне WebView — пока в фоне продолжает воровать данные.

По словам Cyfirma, это один из самых сложных и опасных банковских троянов за последние годы. Эксперты рекомендуют пользователям загружать приложения только из официального Google Play, проверять разрешения и не включать службы доступности по требованию незнакомых программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru