«Лаборатория Касперского» разработала защиту для корпоративных проектов на основе блокчейн-технологий
«Лаборатория Касперского» сообщила о доступности корпоративным клиентам нового сервиса Kaspersky Enterprise Blockchain Security, обеспечивающего защиту от изменений и предотвращающего инциденты безопасности в системах на базе технологии распределённого реестра (блокчейн). читать дальше
Kaspersky Enterprise Blockchain Security позволяет предприятиям проводить оценку безопасности смарт-контрактов и кода блокчейн-проектов, а также анализ защищённости приложений.
Возможности системы обеспечивают проверку смарт-контрактов на предмет логических ошибок, уязвимостей и недокументированных возможностей. Анализ защищённости приложений, разрабатываемых с помощью блокчейн-технологий, помогает находить и исправлять критические уязвимости до того, как ими воспользуются злоумышленники. Данный анализ проводится методами «белого ящика» (полный доступ к приложению), «серого ящика» (имитация действия внутренних пользователей с различным уровнем доступа) и «чёрного ящика» (имитация действий злоумышленника). Результаты предоставляются в виде развёрнутого отчёта, в котором указываются технические детали найденных уязвимостей и даются рекомендации по их устранению.
«В крупных организациях уже пару лет ведётся разработка блокчейн-приложений. Теперь предприятия начинают внедрять их на уровне целой компании. Однако команды, ответственные за подобные технологии, могут столкнуться с дополнительными барьерами, связанными с управлением рисками и IT-безопасностью. Их опасения не беспочвенны: с увеличением числа корпоративных блокчейн-приложений атаки на них, вероятно, участятся, — комментирует Павел Покровский, эксперт «Лаборатории Касперского» по блокчейн-технологиям для крупного бизнеса, руководитель направления Blockchain Security. — Мы видим растущий спрос на оценку безопасности блокчейн-проектов от команд, занимающихся их разработкой, и наш новый сервис нацелен на решение этой задачи».
«Лаборатория Касперского» выпустила новое решение Kaspersky Sandbox
«Лаборатория Касперского» сообщила о выпуске на рынок нового решения Kaspersky Sandbox, расширяющего возможности Kaspersky Security для бизнеса и позволяющего организациям повысить уровень защищённости рабочих станций и серверов от вредоносного ПО. читать дальше
Kaspersky Sandbox автоматически анализирует новые подозрительные файлы, попадающие в корпоративную сеть, и отправляет вердикт об их безопасности или вредоносности в системы защиты конечных устройств. Проверка файлов осуществляется на виртуальной машине, оснащённой инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО.
Kaspersky Sandbox поставляется в виде ISO-образа с предварительно настроенной операционной системой CentOS 7 и всеми необходимыми защитными компонентами. Решение можно развернуть как на физическом сервере, так и в виртуальном окружении на базе VMware ESXi. Для интеграции с другими защитными комплексами в Kaspersky Sandbox реализован API.
Злоумышленники активно атакуют компьютеры, хранящие биометрические данные
Лаборатория Касперского» сообщает о том, что более трети компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных, рискуют стать мишенью сетевых злоумышленников. читать дальше
Речь идёт о системах, которые применяются для хранения информации об отпечатках пальцев, радужной оболочке глаза, изображениях лица, образцах голоса и геометрии кисти руки.
Сообщается, что в течение третьего квартала 2019 года примерно 37 % компьютеров, служащих для хранения биометрических данных, как минимум один раз подвергались риску заражения вредоносными программами.
Зловреды проникают в систему через веб-сайты и почтовые клиенты. Кроме того, вредоносные программы распространяются на внешних накопителях — прежде всего на флеш-брелоках.
Распространяемые зловреды умеют красть конфиденциальные данные, загружать и выполнять произвольное ПО, а также дают злоумышленникам возможность удалённо управлять заражённым компьютером.
«Всё это не только угрожает конфиденциальности биометрических данных, но и может серьёзно влиять на их целостность, а также на доступность систем аутентификации, а это тоже большой риск», — говорят эксперты «Лаборатории Касперского».
«Лаборатория Касперского» анонсировала выпуск двух продуктов на базе KasperskyOS
«KasperskyOS — Kaspersky IoT Secure Gateway и KasperskyOS for Thin Client.Первое решение для предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств Интернета вещей к облаку. Второе — для развёртывания доверенной и управляемой инфраструктуры тонких клиентов в корпоративной среде. Оба решения выйдут на рынок в первой половине 2020 года. читать дальше
Особенностью Kaspersky IoT Secure Gateway являются технологии безопасности, обеспечивающие защиту как аппаратно-программной части шлюза, так и подключаемых к нему сетевых устройств. Решение поддерживает режим безопасной загрузки, исключающий взлом маршрутизатора посредством встраивания вредоносного кода в загрузочный сектор прошивки, а также различные методики обнаружения и идентификации IoT-клиентов.
Kaspersky IoT Secure Gateway распознаёт устройства путём анализа их трафика. На основе этой информации система способна определить категорию устройства, его сетевые характеристики, производителя, а также сообщить администратору об аномальных или несанкционированных подключениях.
Решение KasperskyOS for Thin Client разработано как операционная система с прикладным программным обеспечением для тонких клиентов — устройств, предоставляющих доступ к инфраструктуре виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI).
Продукт отвечает повышенным требованиям к информационной безопасности, позволяет оперативно наладить работу новых офисов и удалённых сотрудников, а также развернуть резервные рабочие места на случай аварии в IT-инфраструктуре организации. В дополнение к усиленным защитным механизмам KasperskyOS for Thin Client предоставляет IT-специалистам интерфейс для централизованного управления тонкими клиентами.
Ранее, напомним, «Лаборатория Касперского» объявила о планах по развитию экосистемы бизнес-приложений сторонних разработчиков для своей безопасной операционной системы KasperskyOS. Таким образом компания намерена существенно расширить область применения программной платформы, которая может быть использована не только в автоматизированных системах управления технологическими процессами (АСУ ТП), телекоммуникационном оборудовании, транспортных и энергетических системах, Интернете вещей, критически важных инфраструктурах и устройствах, но и для решения различных задач в корпоративной среде.
До $5 млн за расшифровку: зловреды-вымогатели атакуют городские администрации
Лаборатория Касперского» фиксирует резкий рост количества атак программ-шифровальщиков, нацеленных на различные муниципальные образования.В частности, в уходящем году целями зловредов-вымогателей стали по меньшей мере 174 муниципальные структуры. Таким образом, общее количество атак на городские администрации подскочило по сравнению с 2018-м приблизительно на 60 %. читать дальше
Эксперты отмечают, что среди шифровальщиков встречаются исключительно сложные образцы. Но общая схема работы таких зловредов сводится к кодированию файлов на компьютере жертвы с последующим требованием выкупа за ключи расшифровки.
«Лаборатория Касперского» отмечает, что в ходе атак на муниципальные образования сумма выкупа варьируется от 5000 до 5 000 000 долларов США. В среднем же за расшифровку данных злоумышленники требуют от городских администраций около одного миллиона долларов.
Столь высокие суммы объясняются тем, что совокупный ущерб от атак шифровальщиков на муниципальные образования, включая долгосрочные социально значимые последствия, может быть гораздо больше, ведь остановка работы городских служб негативно сказывается на благополучии региона.
Наиболее часто атакованными муниципальными структурами стали образовательные учреждения — на их долю пришлось около 61 % всех атак. Мэрии и муниципальные центры подверглись атакам в 29 % случаев. Ещё 7 % нападений пришлось на больницы, примерно 2 % — на муниципальные коммунальные службы.
«Лаборатория Касперского» выпустила новую версию Kaspersky Web Traffic Security
Представленное отечественным разработчиком решение защищает корпоративные сети от веб-угроз, снижает риск утечки данных и повышает производительность труда за счёт управления доступом к интернет-ресурсам.Новая версия Kaspersky Web Traffic Security включает в себя преднастроенный прокси-сервер и систему защиты проходящего через него трафика. читать дальше
Продукт интегрирован с платформой для противодействия целевым атакам Kaspersky Anti Targeted Attack на уровне песочницы и теперь доступен для приобретения в виде ISO-образа виртуальной машины, готового к развёртыванию в корпоративной IT-инфраструктуре.
Kaspersky Web Traffic Security поддерживает работу в 64-битных операционных системах Red Hat Enterprise Linux, Ubuntu, Debian, SUSE Linux Enterprise Server, CentOS и виртуальных средах VMware ESXi, Microsoft Hyper-V Server.
Интенсивность DDoS-атак резко выросла
«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в последней четверти 2019 года. читать дальше
Отмечается, что по сравнению с четвёртым кварталом 2018-го количество DDoS-кампаний увеличилось практически в два раза. В то же время рост по отношению к третьей четверти 2019 года оказался не слишком большим.
Эксперты зафиксировали значительное увеличение числа «умных» DDoS-атак. Кроме того, в минувшем квартале злоумышленники продолжили осваивать нестандартные протоколы, применение которых повышает вероятность успеха вредоносной кампании.
Прошлый квартал продемонстрировал рост количества пиринговых (P2P) ботнетов. В отличие от классических, они не зависят от командных серверов, поэтому их сложнее обезвредить.
Основная тенденция последнего квартала 2019 года — это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на 2,5 % — до 13 %. Хотя такие изменения могут показаться незначительными, стоит учитывать, что доля DDoS-атак по воскресеньям составляла около 10–11 % в течение других трёх кварталов прошлого года.
Первое место по количеству атак занял Китай с долей в 58,46 %. На втором месте оказались Соединённые Штаты с результатом в 17,49 %. Замыкает тройку Япония — 4,86 %. Россия в первую десятку не входит.
Что касается географического распределения ботнетов, то их абсолютное большинство (58,33 %) оказалось зарегистрировано на территории США. На втором месте находится Великобритания (14,29 %), на третьем — Китай (9,52 %).
Каждая пятидесятая банковская онлайн-сессия инициируется злоумышленниками
«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого анализировалась активность киберпреступников в банковском секторе и в области электронной коммерции. читать дальше
Сообщается, что в прошлом году каждая пятидесятая онлайн-сессия в обозначенных сферах в России и мире инициировалась злоумышленниками. Главные цели мошенников — хищение и отмывание денежных средств.
Практически две трети (63 %) всех попыток совершить несанкционированные переводы выполнялись с применением вредоносного программного обеспечения или приложений для удалённого управления устройством. Причём зловреды используются в комплексе с методами социальной инженерии.
Исследование показало, что в прошлом году практически в три раза (на 182 %) подскочило количество атак, связанных с отмыванием денежных средств. Такая ситуация, по мнению специалистов, объясняется сокращением количества банков, повышением доступности инструментов мошенничества, а также многочисленными утечками данных, в результате которых злоумышленники легко находят в сети огромное количество интересующей их информации.
Каждый третий инцидент в 2019-м был связан с компрометацией учётных данных. В этих случаях киберпреступники преследуют несколько целей: совершить кражу, убедиться в подлинности учётных записей для последующей перепродажи, собрать дополнительную информацию о владельце и пр.
Атакам в финансовой сфере подвергаются как частные пользователи, так и крупные компании и организации. Злоумышленники распространяют вредоносное ПО для компьютеров и смартфонов, применяя все доступные средства. Зачастую атаки носят комплексный характер: мошенники используют инструменты автоматизации, средства удалённого администрирования, прокси-серверы и браузеры TOR.
«Лаборатория Касперского» сообщила о новых зловредах, крадущих cookie-файлы на устройствах с Android
Специалисты из «Лаборатории Касперского», работающей в сфере информационной безопасности, выявили две новые вредоносные программы, которые, действуя в паре, могут красть cookie-файлы, хранящиеся в мобильных версиях браузеров и приложениях социальных сетей. Кража файлов cookie позволяет злоумышленникам взять под контроль аккаунты жертв в социальных сетях, чтобы от их лица рассылать сообщения. читать дальше
Первый зловред представляет собой троянскую программу, которая после попадания на устройство жертвы получает root-права, дающие доступ к данным всех установленных приложений. Она же используется для отправки на подконтрольных злоумышленникам сервер обнаруженных cookie-файлов.
Однако не всегда cookie-файлы позволяют взять под контроль аккаунты жертвы. На некоторых веб-сайтах предотвращаются подозрительные попытки авторизации. Вторая троянская программа используется в таких случаях. Она способна осуществить запуск прокси-сервера на устройстве жертвы. Такой подход позволяет обойти меры безопасности и авторизоваться в аккаунте жертвы не вызывая подозрений.
В сообщении отмечается, что обе троянские программы не эксплуатируют уязвимости браузера или клиента социальной сети. Новые троянские программы могут использоваться злоумышленниками для кражи cookie-файлов, сохранённых на любом веб-сайте. На данный момент неизвестно, с какой целью осуществляется кража файлов cookie. Предполагается, что это делается для дальнейшего предоставления услуг по распространению спама в социальных сетях и мессенджерах. Вероятнее всего, злоумышленники пытаются получить доступ к чужим аккаунтам для организации масштабной компании по рассылке спама или фишинговых сообщений.
«Объединив два типа атак, злоумышленники нашли способ получать контроль над аккаунтами пользователей, не вызывая подозрений. Это относительно новая угроза, пока ей подверглись не более тысячи человек. Это число растёт и, скорее всего, будет продолжать расти, учитывая, что веб-сайтам трудно обнаруживать такие атаки», — комментирует Игорь Головин, вирусный аналитик «Лаборатории Касперского».
«Лаборатория Касперского» рекомендует пользователям не скачивать приложения из непроверенных источников, своевременно обновлять ПО устройства и регулярно проводить сканирование системы на предмет заражения, чтобы не стать жертвой подобных вредоносов.
Выявлена неизвестная ранее вредоносная кампания Wildpressure
Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами в различных компаниях, в том числе промышленных. Эта кампания, получившая название Wildpressure, все еще активна. В данный момент большинство ее жертв находится на Ближнем Востоке. читать дальше
На данный момент эксперты смогли получить несколько почти идентичных образцов троянца Milum, которые не имеют общего кода ни с одной известной ранее APT-кампанией. Все они обладают возможностями для удаленного управления устройствами. В частности, троянец имеет следующие функции: загружать и выполнять команды от своего оператора; собирать различную информацию с атакованной машины и отправлять ее на командно-контрольный сервер; обновляться до более новой версии.
Исследователи GReAT стали первыми, кто зафиксировал деятельность троянца Milum в августе 2019 г. Исследование показало, что первые три образца были созданы еще в марте 2019 г. Используя имеющуюся телеметрию, эксперты сделали предположение, что большинство целей этой вредоносной кампании находятся на Ближнем Востоке.
Пока многое в отношении Wildpressure остается неясным, в том числе точный механизм распространения троянца Milum.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 12:52.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.