Антивирус Касперского для дома

Для дома

Защитите ваш домашний компьютер от всех современных интернет-угроз: вирусов, хакерских атак, спама и программ класса spyware. С помощью самых современных технологий продукты «Лаборатории Касперского» обеспечивают наилучшую защиту для всех типов устройств:

Антивирус Касперского для бизнеса

Для бизнеса

Решения «Лаборатории Касперского» для бизнеса специально созданы для того, чтобы защищать предприятия. С ними вам не придется тратить массу времени и сил на изучение и настройку системы информационной защиты вашей организации.

Подробнее

Антивирус Касперского для крупного бизнеса

Для крупного бизнеса

«Лаборатория Касперского» предлагает полный спектр решений для безопасности корпоративных сетей любого масштаба. Таких как: контроль и защиту рабочих мест, защиту онлайн-банкинга, защиту от DDOS-атак,  защиту виртуальных сред, расширенную техническую поддержку, обеспечивает безопасность мобильных устройств.

Подробнее

HTTPS уже не синоним безопасности

«Лаборатория Касперского» обнаружила инструмент для вмешательства в процесс шифрования

«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

Это открывает перед злоумышленниками возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что делает возможности этого ПО почти неограниченными.

С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.

Установка зловреда происходит в основном либо с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Это, скорее всего, означает, что у злоумышленников есть контроль над сетевым каналом жертвы.

«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке. Мы напоминаем всем компаниям, имеющим дело с конфиденциальными данными, о необходимости регулярно проверять степень защищённости корпоративной IT-инфраструктуры», — говорит Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor.

Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:

  • регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
  • установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
  • подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
  • регулярно проводить тренинги по повышению цифровой грамотности сотрудников.

В первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий

По данным «Лаборатории Касперского»*, около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО.

Большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых ведётся управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.

На 11% компьютеров было заблокировано шпионское ПО, ещё почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.

На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съёмные носители (флешки, внешние жёсткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.

«Лаборатория Касперского» обнаружила шифровальщик, который использует уязвимость в Windows

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа. Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа. Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при такой схеме единственный ключ для дешифровки файлов находится в распоряжении распространителей программы. Функциональность же Sodin содержит лазейку, которая позволяет его авторам иметь возможность расшифровывать файлы втайне от распространителей.

Кадр на миллион: «Лаборатория Касперского» нашла в Google Play зловред, который крал деньги

Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках.

Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из Google Play.


Так в Google Play выглядели фоторедакторы, под видом которых распространялся бэкдор MobOk

Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.

Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.

1.500.000 пользователей столкнулись с киберугрозами при поиске приложений для очистки компьютера

Эксперты «Лаборатории Касперского» зафиксировали двукратное увеличение числа пользователей, столкнувшихся с так называемыми hoax system cleaners – программами для очистки компьютера и оптимизации его работы, которые пугают жертву ложной информацией о критичности состояния её устройства.

Согласно статистическим данным компании*, в первой половине 2019 года такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде 2018 года этот показатель был значительно меньше – 747 тысяч. В России с этой угрозой столкнулся каждый 11-й пользователь.

Особенностью hoax-программ является то, что их создатели не просто просят от жертвы денег за оказанный сервис (например, за очистку памяти устройства), а по сути сильно преувеличивают статус обнаруженных проблем, тем самым вынуждая пользователя платить за избавление от них. В некоторых случаях hoax system cleaners устанавливают программы категории adware, и те в свою очередь раздражают пользователей показом назойливой рекламы. Также эксперты «Лаборатории Касперского» заметили, что злоумышленники могут распространять по-настоящему опасных зловредов под видом утилит для очистки ОС, например программы, частично блокирующие функционал системы.