Антивирус Kaspersky для Android появился в российском магазине RuStore

Антивирус Kaspersky для Android появился в российском магазине RuStore

Антивирус Kaspersky для Android появился в российском магазине RuStore

Антивирус Kaspersky для мобильных устройств, работающих на операционной системе Android, теперь можно скачать из российского магазина RuStore. Ряд функциональных возможностей «Kaspersky: Антивирус и Защита» предоставляется бесплатно.

Чтобы получить расширенную версию антивирусной программы для Android, пользователям придётся оформить подписку. Напомним, в марте мы сообщали об интеграции технологии «Лаборатории Касперского» в RuStore.

По словам самих разработчиков, антивирус Kaspersky для Android поможет защитить личные данные и аккаунты пользователей. Продукт детектирует не только классические трояны, но даже шпионский и сталкерский софт.

Кроме того, программа позволит нивелировать риски утечек данных. Для этого есть функция «Где моё устройство», с помощью которой можно удалённо отследить смартфон и удалить с него всю информацию. Таким образом, если у вас украли девайс или вы его просто потеряли, посторонние не смогут получить доступ к вашим файлам.

«Безопасный QR-сканер» — ещё одна интересная функция антивируса, задача её заключается в обнаружении фишинга и мошенничества, которые реализуются через QR- и штрихкоды.

В платной версии приложения можно найти функцию «Поиск утечки данных». Она уведомит пользователя о компрометации его учётных данных, после чего даст рекомендации. А «Защита приложений», которой также располагает расширенная версия, обезопасит данные дополнительной проверкой ПИН-кода.

Желающие скачать антивирус Kaspersky для Android могут пройти в официальный магазин RuStore.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru