Компьютерный раздел > Антивирусы, ключи
Новости от «Касперский»
24022022:
«Лаборатория Касперского» продвигает антивирусы пользователям Vertu
«Лаборатория Касперского» начала стратегическое сотрудничество с производителем мобильных телефонов класса «люкс» – компанией Vertu. В соответствии с подписанным соглашением о партнерстве «Лаборатория Касперского» предоставит всем владельцам смартфонов Vertu бесплатный доступ к решению Kaspersky Internet Security для Android сроком на один год. Финансовые подробности проекта стороны не разглашают.
В пресс-релизе антивирусной компании сказано, что использование специализированной защиты для платформы Android позволит владельцам Vertu избежать заражения устройства, потери данных или их компрометации. В частности, Kaspersky Internet Security для Android обеспечит защиту от мобильного вредоносного ПО, хакерских и фишинговых атак и мошенничества в Интернете. Кроме того, технология «Анти-вор» предоставит пользователям удаленный доступ к украденному устройству и позволит преградить злоумышленникам путь к важным конфиденциальным данным, а также поможет в обнаружении пропавшего телефона.
Скачать годовую лицензию Kaspersky Internet Security для Android можно из официальной коллекции «Рекомендованных приложений» Vertu в разделе «Партнеры Vertu».
На сегодня линейка телефонов Vertu состоит из трех моделей: Vertu Ti, Signature и Constellation. Все устройства собираются вручную в Англии. Телефоны Vertu продаются в 66 странах мира, а флагманские бутики компании открыты в таких мегаполисах, как Лондон, Москва, Париж, Милан, Сингапур, Гонконг, Токио, Нью-Йорк и Лас-Вегас. Ранее бренд Vertu принадлежал Nokia, но полтора года назад был продан европейскому инвестфонду EQT VI.
24022022:
«Лаборатория Касперского» отмечает рост атак с использованием эксплойтов для Java
Количество атак с использованием Java-эксплойтов в период с сентября 2012 года по август 2013 года составило 14,1 миллиона, что на треть больше, чем за предыдущий аналогичный период. Такие данные были получены в ходе исследования, проведенного «Лабораторией Касперского».
Число атак с применением эксплойтов в 2011-2013 гг.
Опасность эксплойтов, использующих уязвимости в легитимном ПО, в их незаметной работе. Если на компьютере установлена уязвимая версия какой-либо программы, пользователю достаточно зайти на зараженную веб-страницу или открыть файл, содержащий вредоносный код, чтобы стать жертвой атаки. Традиционно Adobe Flash Player, Adobe Reader и Oracle Java являлись наиболее часто атакуемым злоумышленниками программами. Однако как показало исследование «Лаборатории Касперского», за последний год именно Java стала основной целью киберзлоумышленников.
Из 14,1 миллиона зарегистрированных атак с помощью Java-эксплойтов большая часть пришлась на второе полугодие — с марта по август 2013 года было зарегистрировано более 8,5 миллионов атак. При этом около 50% атак было осуществлено с помощью всего шести семейств Java-эксплойтов, хотя технологии «Лаборатории Касперского» детектировали более 2000 семейств подобных зловредов.
Всего за год продукты «Лаборатории Касперского» защитили от атак с помощью Java-эксплойтов более 3,75 миллиона пользователей по всему миру. Большинство атакованных (около 80%) проживает всего в десяти странах. Половину всех атак приняли на себя США и Россия — 26,2% и 24,5% соответственно. Тройку лидеров наиболее пострадавших стран замыкает Германия, в которой за год было зафиксировано 11,7% атак с использованием Java-эксплойтов. В то же время быстрее всего число атак росло в Канаде (на 118% за год), США (108%), Бразилии (72%) и Германии (81%). В России количество подобных атак за этот период увеличилось не столь значительно — на 16%.
В среднем за год на одного пользователя приходилось 3,72 инцидента. Причем за последние полгода интенсивность атак с использованием Java-эксплойтов выросла на 26,1%. Большое количество атак с использованием эксплойтов под Java неудивительно: за 12 месяцев, которые охватывает исследование «Лаборатории Касперского», в Java была обнаружена 161 уязвимость. Для сравнения, в период с сентября 2011 года по август 2012 года была найдена лишь 51 уязвимость. Шесть из вновь обнаруженных уязвимостей получили статус критических, то есть максимально опасных, и именно они активно использовались злоумышленниками в атаках.
В ходе исследования также выяснилось, что домашние пользователи в большинстве своем не следят за выходом обновлений, потворствуя таким образом успеху злоумышленников. Как установили специалисты «Лаборатории Касперского», спустя полтора месяца после выхода обновленной версии Java большинство пользователей, как правило, продолжает работать с уязвимыми версиями этого ПО.
Чтобы избежать негативных последствий, которые могут возникнуть в результате вредоносной атаки с помощью эксплойтов в Java, эксперты «Лаборатории Касперского» советуют своевременно устанавливать обновления Java, а также выбирать защитные решения, способные бороться с кибератаками, использующими эксплойты.
24022022:
Обновление Kaspersky Small Office Security для небольших компаний
«Лаборатория Касперского» обновила защитное решение для компаний малого бизнеса размером до 25 рабочих мест — Kaspersky Small Office Security. В новую версию продукта интегрированы новые технологии защиты от вредоносного ПО, в том числе от новейших угроз. При этом сохранено удобство использования продукта, который не требует от владельцев предприятия профессиональных знаний в области IT.
Kaspersky Small Office Security
Как отмечают разработчики, на рынке присутствует множество небольших компаний численностью до 10 сотрудников, однако эта категория часто игнорируется разработчиками защитного ПО. Как следствие, владельцы такого бизнеса вынуждены использовать защитные продукты для домашних пользователей, которые не предназначены для обеспечения безопасности предприятия, или прибегать к базовым вариантам корпоративных решений, которые слишком громоздки в управлении и заставляют переплачивать за ненужные небольшим компаниям функции.
Именно поэтому «Лаборатория Касперского» уже довольно давно предлагает Kaspersky Small Office Security — решение, совмещающее защиту от всех типов угроз, актуальных для малых предприятий, с простым механизмом установки и управления, позволяющим обеспечивать безопасность и не отвлекать специалистов от решения задач бизнеса.
Новая версия продукта включает в себя механизмы защиты и существенные усовершенствования присутствовавших ранее функций. Среди нововведений — технология «Безопасные платежи», обеспечивающая безопасность финансовых операций в Интернете на всех этапах, автоматическая защита от эксплойтов, препятствующая выполнению атак с использованием уязвимостей нулевого дня, менеджер паролей, службы автоматического резервного копирования, в том числе с опцией сохранения резервных копий в Интернете, используя популярные облачные сервисы. В рамках приобретаемой лицензии клиент впервые получает защиту мобильных устройств, работающих на платформе Android, включая блокирование вредоносного ПО, безопасную работу в Интернете, возможность настройки конфиденциальности и механизмы обнаружения и блокирования украденного или утерянного устройства.
Отличительной чертой Kaspersky Small Office Security является простота настройки и управления IT-безопасностью компании. Удобный мастер установки обеспечивает быстрое и простое развертывание решения в несколько шагов, предлагая выбор из минимального набора параметров. Через интуитивно понятный интерфейс пользователь легко настроит работу сложных механизмов, таких как шифрование, резервное копирование данных, политики управления веб-доступом.
Источник: Лаборатория Касперского
24022022:
Лаборатория Касперского рассказала о системе защиты Android 4.4 KitKat
«Лаборатория Касперского» проанализировала улучшения в безопасности новой версии операционной Android - 4.4 KitKat.
Android 4.4 KitKat
Основные изменения в системе защиты обновленной платформы коснулись цифровых сертификатов и усиления ОС. Теперь Android предупредит пользователя, если на устройство поставлен Certificate Authority (CA). Это позволяет легче отследить атаки типа Man-in-the-Middle внутри локальных сетей. Одновременно с этим система Google Certificate Pinning усложняет задачу перехвата сетевого трафика, отправляемого и получаемого сервисами Google, и следит за тем, чтобы только доверенные SSL-сертификаты из белого списка могли быть использованы при подключении к определенным доменам Google.
Кроме того, новая версия платформы усилена дополнительным барьером для рутинга мобильных устройств, который осуществляется с помощью повышения привилегий или переполнения буфера. Система контроля доступа SELinux теперь работает в принудительном режиме, а не как раньше — в рекомендуемом. Это препятствует проведению атак, например, с использованием эксплойтов, задача которых обеспечить root-привилегии. Также в Android 4.4 встроена функция FORTIFY_SOURCE уровня 2, что усложняет использование эксплойтов переполнения буфера. Теперь как вредоносному ПО, так и самим пользователям Android KitKat, будет значительно сложнее получить права администратора на устройстве.
Однако эксперты «Лаборатории Касперского» пришли к выводу, что с точки зрения киберугроз эти улучшения существенно не меняют ситуацию. Самый популярный источник инфицирования Android все тот же — нелегитимные приложения, загружаемые со сторонних ресурсов, и новые инструменты защиты от этого не спасают. В итоге самым важным нововведением в KitKat можно назвать уменьшение потребления ресурсов. Новый Android 4.4 способен работать на устройствах всего лишь с 512 МБ оперативной памяти. Для мощных девайсов это означает более быструю обработку данных и большую продолжительность жизни аккумуляторов, а для устройств с меньшим объемом ресурсов это возможность использовать современную и более защищенную операционную систему.
24022022:
Лаборатория Касперского: злоумышленники массово рассылают троян под видом антивируса
«Лаборатория Касперского» обнаружила в сети массовую рассылку фишинговых писем, написанных от имени ведущих антивирусных компаний. Все подобные сообщения содержали вложенный файл с вредоносной программой, предназначенной для кражи конфиденциальных данных пользователя, в том числе его финансовой информации. Текст и общее оформление этих фишинговых писем выполнены по одному шаблону, различия наблюдаются только в именах отправителей и антивирусных решениях.
Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в Интернете. Для этого они предлагают пользователю открыть приложенный к письму ZIP-архив и запустить исполняемый файл.
Программа, находящаяся в архиве, детектируется «Лабораторией Касперского» как Trojan-Spy.Win32.Zbot.qsjm и является троянцем из известного вредоносного семейства Zeus/Zbot. Созданный для кражи важных пользовательских данных этот зловред способен модифицировать содержимое страниц банковских сайтов с целью получить аутентификационную информацию (логины, пароли, коды безопасности) для последующего хищения денег. Также этот троянец может снимать скриншоты (и даже видео) с экрана, перехватывать ввод с клавиатуры и выполнять другие вредоносные команды.
Навигация
Перейти к полной версии