Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

«Лаборатория Касперского» и китайская компания Centerm подписали OEM-соглашение о совместных поставках тонких клиентов с софтом на базе KasperskyOS и аппаратной платформой лидера рынка смарт-терминалов.

В рамках соглашения ИБ-компания предоставляет партнеру право предустанавливать Kaspersky Thin Client на тонкие клиенты Centerm F620 и распространять готовые программно-аппаратные комплексы через региональных партнёров и дистрибьюторов.

Софт Kaspersky Thin Client создан на базе KasperskyOS и является самостоятельным кибериммунным решением, обеспечивающим безопасную работу устройств. Его могут использовать организации любого профиля с большой филиальной сетью и территориально распределённой структурой. Россиянам он с прошлого года доступен в составе решения Kaspersky Secure Remote Workspace (KSRW), совместно разработанного с «ТОНК».

«Мы выходим на глобальный рынок операционных систем, и это огромный шаг для „Лаборатории Касперского“, — комментирует Андрей Суворов, директор по развитию бизнеса KasperskyOS. — Наш продукт Kaspersky Thin Client — первый в мире тонкий клиент с кибериммунитетом, не требующий дополнительных средств антивирусной защиты. Для меня особенно значимо, что в течение недели после официального подписания у нас уже появились региональные партнёры в Юго-Восточной Азии (ASWANT Solution, Малайзия и Индонезия) и Европе (Boll Engineering, Австрия, Германия и Швейцария), которые разместят первые заказы до конца этого года».

По оценке Kaspersky, к концу этого года в мире будет продаваться более 5 млн тонких клиентов на сумму примерно в 1,5 млрд долларов, а объёмы продаж решений для организации виртуальных рабочих столов (VDI/DaaS) достигнут $2,6 миллиарда. В России в 2023 году соответствующие показатели составят не менее 3 млрд рублей.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru