Дата: Суббота, 20.07.2019, 01:00 | Сообщение # 156
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
«Лаборатория Касперского» усовершенствовала защиту для виртуальных сред
«Лаборатория Касперского» выпустила новую версию защитного решения Kaspersky Security for Virtualization | Light Agent, входящего в состав программного комплекса Kaspersky Security для виртуальных и облачных сред.
Ключевой особенностью обновлённого продукта стала поддержка гиперконвергентных платформ «Скала-Р» и Huawei FusionSphere, а также динамических тегов VMware NSX, которые позволяют быстрее реагировать на инциденты на виртуальных машинах.
В числе прочих особенностей решения разработчик отмечает усовершенствованный алгоритм обнаружения и выбора виртуальных устройств безопасности (Security Virtual Machine, SVM) для установки лёгкого агента, поддержку разделения доступа по ролям (Role-Based Access Control, RBAC) и совместимость со специализированным решением для защиты рабочих мест и реагирования на инциденты Kaspersky Endpoint Detection and Response (Kaspersky EDR).
Отдельное внимание при подготовке обновлённого Kaspersky Security for Virtualization | Light Agent к выпуску было уделено доработкам компонентов защиты от эксплойтов и реализации новых функциональных возможностей. В частности, теперь для контроля запуска программ можно использовать режим чёрного списка, с помощью которого IT-администраторы могут блокировать запуск определённых приложений на виртуальных машинах. Также можно проверять на наличие угроз трафик, передаваемый по защищённому протоколу HTTPS.
Дата: Суббота, 20.07.2019, 01:01 | Сообщение # 157
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
«Лаборатория Касперского» выявила серию кибератак на российские организации, работающие в сфере здравоохранения: цель злоумышленников — сбор данных финансового характера.
Сообщается, что киберпреступники применяют ранее неизвестную вредоносную программу CloudMid со шпионской функциональностью. Зловред рассылается по электронной почте под видом VPN-клиента известной российской компании.
Важно отметить, что атаки носят целевой характер. Почтовые сообщения, содержащие вредоносную программу, получили лишь некоторые организации отдельных регионов.
Атаки были зафиксированы весной и в начале лета нынешнего года. Не исключено, что в скором времени злоумышленники организуют новую волну нападений.
После установки в системе CloudMid приступает к сбору документов, хранящихся на заражённом компьютере. Для этого, в частности, зловред делает снимки экрана несколько раз в минуту.
Эксперты «Лаборатории Касперского» обнаружили, что атакующие собирают с заражённых машин контракты, направления на дорогостоящее лечение, счета-фактуры и другие документы, которые так или иначе относятся к финансовой деятельности организаций здравоохранения. Эти сведения в дальнейшем могут использоваться для получения денег обманным путём.
Дата: Пятница, 26.07.2019, 00:50 | Сообщение # 158
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Лаборатория Касперского» представила универсальное решение для защиты физической и виртуальной IT-инфраструктуры
«Лаборатория Касперского» объявила о расширении портфеля продуктов для корпоративного рынка и выпуске решения Kaspersky Security для бизнеса «Универсальный». Таким образом, теперь заказчикам доступны на выбор четыре уровня защитного комплекса: «Стандартный», «Расширенный», «Универсальный» и Total.
Kaspersky Endpoint Security для бизнеса «Универсальный» объединяет в одном продукте необходимые функции управления и контроля для всех типов конечных точек — как виртуальных, так и физических. Помимо средств защиты, в составе решения представлены инструменты системного администрирования, патч-менеджмента и шифрования.Kaspersky Security для бизнеса «Универсальный» доступен на территории России, Беларуси, Закавказья, стран Средней Азии и продаётся через партнёров «Лаборатории Касперского». В рамках приобретаемой лицензии компании могут менять соотношение виртуальных и физических рабочих станций, а также серверов.
Дата: Пятница, 02.08.2019, 23:58 | Сообщение # 159
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
В «Лаборатории Касперского» назвали недостатки заклеивания камеры скотчем
Представитель компании «Лаборатория Касперского» Андрей Маланов рассказал о том, что заклеивание скотчем встроенных микрофона и камеры на ноутбуке не является наиболее надёжным способом защиты от мошенников.
Он отметил, что заклеивание камеры скотчем достаточно действенный, но не надёжный вариант, поскольку при таком раскладе злоумышленники не смогут вести постоянное наблюдение, но у них останется возможность прослушивания, а также перехвата изображения в те моменты, когда пользователь самостоятельно открывает камеру, например, для общения по видеосвязи. Что касается микрофона, то надёжно заклеить его очень непросто, поскольку изолента не даёт надёжной защиты от прослушивания. Эксперт также отметил, что зачастую действия злоумышленников не позволяют пользователю понять, ведёт камера запись или нет
Ещё было сказано о том, что в настоящее время существует множество троянских программ, позволяющих получить доступ к камере и микрофону. Некоторые из таких программ могут отключать индикатор, который показывает, что камера работает. Это означает, что далеко не всегда якобы выключенная камера на самом деле не ведёт запись происходящего вокруг. Эксперт считает, что пользователям необходимо использовать надёжные защитные решения, которые позволяют контролировать формирование новых аудиопотоков и осуществлять блокировку камеры в случае её несанкционированного включения.
Что касается пользователей смартфонов, то заклеивание камеры или микрофона вообще не имеет смысла, поскольку они нужны постоянно. Для обеспечения безопасности необходимо обращать внимание на разрешения, которые требуют те или иные приложения в процессе установки и эксплуатации. Кроме того, существуют программные защитные решения, которые уведомляют пользователя, когда приложение пытается получить несанкционированный доступ к микрофону или камере. Ещё важно использовать приложения, загружаемые из официальных источников. Не стоит переходить по подозрительным ссылкам, получаемым в социальных сетях и мессенджерах.
Напомним, ранее представители Роскачества рекомендовали пользователям заклеивать камеры и микрофоны, чтобы не стать жертвами злоумышленников. «Это увеличит ваши шансы на приватность и спокойствие — даже если к вам подключится хакер, он вас не увидит и не услышит» — отметил представитель ведомства.
Дата: Вторник, 06.08.2019, 22:50 | Сообщение # 160
Генералиссимус
Группа: Пользователи
Сообщений: 3840
Статус: Оффлайн
Второй квартал омрачился значительным ростом интенсивности DDoS-атак
«Лаборатория Касперского» обнародовала отчёт, посвящённый развитию DDoS-атак (распределённых атак типа «отказ в обслуживании») во второй четверти текущего года.сетевые злоумышленники резко активизировались. Так, интенсивность DDoS-атак в прошлом квартале увеличилась по сравнению с аналогичным периодом прошлого года на 18 %. Рост по сравнению со второй четвертью 2017-го и вовсе составил 25 %.
Более того, в прошлом квартале установлен новый рекорд продолжительности DDoS-атак: он составил 509 часов, или 21 день. Предыдущий рекорд равнялся 329 часам.
Ещё одной особенностью прошлого квартала стал рост интенсивности технически сложных атак. Их доля выросла на 32 % по сравнению с аналогичным периодом 2018 года и составила почти половину (46 от общего числа этих киберугроз.
В области географического распределения командных серверов ботнетов лидерство по-прежнему остаётся за США (44,14 %). Кроме них в первую тройку вошли Нидерланды (12,16 и Великобритания (9,46 %).
«Обычно злоумышленники, которые пытаются "положить" сайты для развлечения, уходят на каникулы до сентября. А вот профессионалы, которые стоят за технически сложными атаками, наоборот, как показала наша статистика, работают летом ещё интенсивнее», — отмечает «Лаборатория Касперского».
Дата: Четверг, 08.08.2019, 23:16 | Сообщение # 161
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
ФАС возбудила дело против Apple по заявлению «Лаборатории Касперского»
Федеральная антимонопольная служба России (ФАС) инициировала дело в отношении Apple в связи с действиями компании в сфере распространения приложений для мобильной операционной системы iOS.
Антимонопольное расследование начато по заявлению «Лаборатории Касперского». Ещё в марте российский разработчик антивирусного ПО обратился в ФАС с жалобой на «яблочную» империю. Причиной стало то, что Apple отказалась размещать очередную версию приложения Kaspersky Safe Kids для iOS в App Store, сославшись на то, что оно не удовлетворяет одному из пунктов требований этого магазина.
Сообщалось, что политике магазина App Store противоречит использование конфигурационных профилей в названном продукте «Лаборатории Касперского». Поэтому Apple потребовала их убрать, чтобы приложение прошло ревизию и могло быть размещено в магазине.
Действия Apple привели к тому, что очередная версия Kaspersky Safe Kids лишилась существенной части функциональности. «При этом, в то же самое время Apple ввёл на рынок в iOS версии 12 собственное приложение Screen Time (Экранное время), которое по своим возможностям совпадает с приложениями для родительского контроля», — говорится в материалах ФАС.
Поэтому антимонопольное ведомство пришло к выводу, что действия Apple по применению неопределённых требований к программному обеспечению разработчиков и отклонению версий ПО, ранее распространявшихся в App Store, содержат признаки злоупотребления Apple своим доминирующим положением на рынке распространения приложений для iOS.
ФАС России назначила рассмотрение дела на 13 сентября 2019 года. Комментарии от Apple пока не поступали.
Дата: Вторник, 13.08.2019, 21:16 | Сообщение # 162
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
Киберпреступники активно используют новый способ распространения спама
«Лаборатория Касперского» предупреждает о том, что сетевые злоумышленники активно внедряют новую схему распространения «мусорных» сообщений.Речь идёт о рассылке спама. Новая схема предполагает использование форм обратной связи на легитимных сайтах компаний с хорошей репутацией.
Данная схема позволяет обходить некоторые спам-фильтры и распространять рекламные сообщения, фишинговые ссылки и вредоносный код, не вызывая подозрений у пользователя.
Опасность данного метода заключается в том, что пользователь получает сообщение от уважаемой компании или известной организации. А поэтому высока вероятность, что жертва попадётся на крючок злоумышленников.
«Лаборатория Касперского» отмечает, что новая схема мошенничества появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопрос, человеку сначала нужно создать учётную запись. Для этого как минимум требуется указать своё имя и адрес электронной почты. Однако этот адрес в большинстве случаев необходимо подтвердить, для чего пользователю на почту отправляется письмо с сайта компании. И именно в это сообщение спамеры и научились добавлять свою информацию.
Киберпреступники указывают в качестве адреса e-.... жертвы из собранных заранее или купленных баз, а вместо имени вписывают своё рекламное сообщение.
«При этом мошенники не только всё чаще используют этот метод распространения спама в своих интересах, но также активно начинают предлагать подобную услугу другим, обещая доставить рекламу посредством форм обратной связи на легитимных сайтах компаний», — отмечает «Лаборатория Касперского».
Злоумышленники Cloud Atlas атакуют российские организации
Лаборатория Касперского» сообщает о том, что кибергруппировка Cloud Atlas организовала новую серию сложных целевых атак: жертвами становятся российские организации.
Сообщество Cloud Atlas было обнаружено ещё в 2014 году. С тех пор злоумышленники не прекращают свою деятельность. Как правило, атакующих интересуют учётные данные заражённого компьютера, а также документы в популярных форматах .txt, .pdf, .xls, .doc.
Мошенники распространяют адресные фишинговые письма с вредоносным вложением. До сих пор в случае успешной атаки в системе пользователя автоматически устанавливался модуль PowerShower, который затем подгружал другое вредоносное ПО и запускал таким образом операцию кибершпионажа на локальном компьютере.
В рамках новой волны атак на устройстве жертвы устанавливается вредоносное HTML-приложение, которое собирает информацию о заражённом компьютере. Затем это приложение загружает модуль VBShower, который стирает следы присутствия злоумышленников в системе и отправляет собранную информацию Cloud Atlas для проверки. В зависимости от полученных в ответ команд VBShower подгрузит либо уже известный PowerShower, либо другой бэкдор — Cloud Atlas.
Жертвами злоумышленников становятся международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии.
Kaspersky Security for Microsoft Office 365 получил поддержку OneDrive
«Лаборатория Касперского» сообщила о выпуске обновлённой версии защитного решения Kaspersky Security for Microsoft Office 365. Теперь продукт распознаёт и блокирует киберугрозы не только в сервисе Exchange Online, но и в хранилище OneDrive, которое часто используется в корпоративной среде.
Kaspersky Security for Microsoft Office 365 использует эвристику, песочницу, машинное обучение, интеграцию с облачной инфраструктурой Kaspersky Security Network и другие современные технологии для защиты от программ-вымогателей, вредоносного софта, спама, фишинга и других угроз. Как и Microsoft Office 365, решение размещается в облачном окружении. Управление системой защиты может осуществляться из единой администраторской cloud-консоли Kaspersky Business Hub.
Подробнее о возможностях Kaspersky Security for Microsoft Office 365 можно узнать по ссылке kaspersky.ru/small-to-medium-business-security/microsoft-office-365-security.
Ранее, напомним, аналитический центр Falcongaze опубликовал рейтинг популярных облачных хранилищ по уровню безопасности. Самым защищённым cloud-хранилищем был признан OneDrive корпорации Microsoft. Первое место этому онлайновому сервису обеспечили функции шифрования передаваемых между клиентом и сервером данных, механизмы двухфакторной авторизации и проверки пароля на соответствие требованиям информационной безопасности. Также лидерство продукту редмондского гиганта обеспечило наличие корпоративной версии OneDrive for Business с улучшенными функциями безопасности.
Дата: Вторник, 10.09.2019, 00:42 | Сообщение # 165
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
«Лаборатория Касперского» вышла на рынок киберспорта и будет бороться с читерами
«Лаборатория Касперского» разработала облачное решение для киберспорта Kaspersky Anti-Cheat. Оно призвано выявлять недобросовестных игроков, которые нечестным путём получают призы в игре, зарабатывают квалификацию на соревнованиях и тем или иным образом создают себе преимущество, используя специальный софт или оборудование.
Компания вышла на рынок киберспорта и заключила первый контракт с гонконгской платформой Starladder, которая занимается организацией одноимённого турнира.
Игровая индустрия теряет прибыль из-за мошенников. По данным исследования Irdeto, узнав о фактах обмана в многопользовательской онлайн-игре, 77 % игроков решают больше не играть в неё. Алексей Кондаков, основатель киберспортивной организации Vega Squadron, рассказал ??? , что нарушения на турнирах происходят довольно часто. Поэтому, например, на игровых платформах Faceit и ESEA есть собственный античит.
«Кроме того, если после матча тебя что-то смутило в соперниках, ты всегда можешь подать апелляцию», — отмечает он. Особенно это касается договорных матчей, которые также имеют место в киберспорте.
Kaspersky Anti-Cheat работает в режиме реального времени, ведёт статистику нарушений и передаёт сформированный отчет судьям кибертурниров, но сам не влияет на ход игры.
Для начала продукт поработает на турнирах StarLadder & i-League Berlin Major 2019 по CS:GO, PUBG и Dota 2.
Недавно киберполиция Шэньчжэня арестовала четырёх человек, которые продавали читы для Dota 2. За год они зарабатывали на этом около $140 тысяч. Теперь им грозит до пяти лет лишения свободы по обвинению в разработке вредоносного ПО.