Антивирус Касперского для дома

Для дома

Защитите ваш домашний компьютер от всех современных интернет-угроз: вирусов, хакерских атак, спама и программ класса spyware. С помощью самых современных технологий продукты «Лаборатории Касперского» обеспечивают наилучшую защиту для всех типов устройств:

Антивирус Касперского для бизнеса

Для бизнеса

Решения «Лаборатории Касперского» для бизнеса специально созданы для того, чтобы защищать предприятия. С ними вам не придется тратить массу времени и сил на изучение и настройку системы информационной защиты вашей организации.

Подробнее

Антивирус Касперского для крупного бизнеса

Для крупного бизнеса

«Лаборатория Касперского» предлагает полный спектр решений для безопасности корпоративных сетей любого масштаба. Таких как: контроль и защиту рабочих мест, защиту онлайн-банкинга, защиту от DDOS-атак,  защиту виртуальных сред, расширенную техническую поддержку, обеспечивает безопасность мобильных устройств.

Подробнее

HTTPS уже не синоним безопасности

«Лаборатория Касперского» обнаружила инструмент для вмешательства в процесс шифрования

«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

Это открывает перед злоумышленниками возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что делает возможности этого ПО почти неограниченными.

С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.

Установка зловреда происходит в основном либо с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Это, скорее всего, означает, что у злоумышленников есть контроль над сетевым каналом жертвы.

«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке. Мы напоминаем всем компаниям, имеющим дело с конфиденциальными данными, о необходимости регулярно проверять степень защищённости корпоративной IT-инфраструктуры», — говорит Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor.

Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:

  • регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
  • установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
  • подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
  • регулярно проводить тренинги по повышению цифровой грамотности сотрудников.

В первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий

По данным «Лаборатории Касперского»*, около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО.

Большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых ведётся управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.

На 11% компьютеров было заблокировано шпионское ПО, ещё почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.

На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съёмные носители (флешки, внешние жёсткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.

«Лаборатория Касперского» обнаружила шифровальщик, который использует уязвимость в Windows

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа. Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа. Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при такой схеме единственный ключ для дешифровки файлов находится в распоряжении распространителей программы. Функциональность же Sodin содержит лазейку, которая позволяет его авторам иметь возможность расшифровывать файлы втайне от распространителей.

Кадр на миллион: «Лаборатория Касперского» нашла в Google Play зловред, который крал деньги

Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках.

Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из Google Play.


Так в Google Play выглядели фоторедакторы, под видом которых распространялся бэкдор MobOk

Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.

Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.

1.500.000 пользователей столкнулись с киберугрозами при поиске приложений для очистки компьютера

Эксперты «Лаборатории Касперского» зафиксировали двукратное увеличение числа пользователей, столкнувшихся с так называемыми hoax system cleaners – программами для очистки компьютера и оптимизации его работы, которые пугают жертву ложной информацией о критичности состояния её устройства.

Согласно статистическим данным компании*, в первой половине 2019 года такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде 2018 года этот показатель был значительно меньше – 747 тысяч. В России с этой угрозой столкнулся каждый 11-й пользователь.

Особенностью hoax-программ является то, что их создатели не просто просят от жертвы денег за оказанный сервис (например, за очистку памяти устройства), а по сути сильно преувеличивают статус обнаруженных проблем, тем самым вынуждая пользователя платить за избавление от них. В некоторых случаях hoax system cleaners устанавливают программы категории adware, и те в свою очередь раздражают пользователей показом назойливой рекламы. Также эксперты «Лаборатории Касперского» заметили, что злоумышленники могут распространять по-настоящему опасных зловредов под видом утилит для очистки ОС, например программы, частично блокирующие функционал системы.

Лаборатория Касперского представила свой новый брендинг и логотип

Уже более 20 лет «Лаборатория Касперского» спасает мир от киберугроз и предлагает пользователям лучшие защитные решения.

Но глобализация и цифровые технологии изменили мир – и мы уже давно перестали быть антивирусной лабораторией. Мы превратились в глобального технологического лидера с обширным портфелем инновационных продуктов и сервисов, за которыми стоят прорывные разработки, многолетний опыт и высококачественная аналитика киберугроз.

Наш ребрендинг отражает эти изменения. Новый логотип и новая миссия – «строим безопасный мир» – подчёркивают стремление компании сделать будущее более надёжным и прозрачным – таким, где технологии открывают для каждого бесконечные возможности, потому что мы позаботились об их защите.

Ребрендинг – закономерный этап эволюции нашей бизнес-стратегии от узкой области обеспечения кибербезопасности к более широкой концепции выстраивания «кибериммунитета». В современном мире технологии объединяют людей и стирают все границы, без них уже невозможно представить свою жизнь. И поэтому кибербезопасность сегодня предполагает не столько защиту отдельных устройств и платформ, сколько создание такой экосистемы, в которой цифровые девайсы, имеющие выход в сеть, защищены по умолчанию. «Лаборатория Касперского» находится в эпицентре этих изменений и, как один из значимых игроков индустрии, принимает самое активное участие в разработке новых высоких стандартов кибербезопасности, которые будут определять наше общее будущее.  

Число мобильных банковских троянцев увеличилось на 58% за первый квартал 2019 года

По итогам первого квартала 2019 года «Лаборатория Касперского» зафиксировала значительное увеличение числа финансовых угроз, нацеленных на мобильные устройства.

Заметный рост по сравнению с аналогичным периодом прошлого года (а также четвёртым кварталом 2018 года) продемонстрировали как мобильные банковские троянцы, так и троянцы-вымогатели.

И те, и другие зловреды ориентированы на получение денег пользователей. Банковские троянцы делают это путём сбора данных, открывающих доступ к банковским счетам и электронным кошелькам жертвы. Например, выдавая себя за популярное легитимное приложение, зловред под благовидным предлогом вынуждает пользователя поделиться логином и паролем от системы онлайн-банкинга. В свою очередь, троянцы-вымогатели, как следует из их названия, вымогают деньги у пользователя, блокируя экран устройства или шифруя файлы жертвы. 

«Лаборатория Касперского» вновь зафиксировала всплеск DDoS-атак после долгого спада

По данным «Лаборатории Касперского», в первом квартале 2019 года число DDoS-атак увеличилось на 84% по сравнению с последним кварталом 2018-го, и они стали гораздо более длительными и сложными в организации.

Cредняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% — доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменилась по сравнению с прошлым годом, в течение которого число этих инцидентов всё время падало. Было предположение, что злоумышленники переключились на другие способы получения прибыли, такие как майнинг криптовалюты. Но статистика, собранная с помощью решения Kaspersky DDoS Protection, это не подтвердила. Возможно, снижение показателей было связано с ужесточением ответственности за DDoS-атаки, закрытием нескольких площадок купли-продажи соответствующих услуг и арестами некоторых крупных игроков в течение прошлого года.

Как за 10 минут получить контроль над дроном

На конференции Cyber Security Weekend 2019 в Кейптауне в конце апреля приглашённый 13-летний вундеркинд Рубен Пол продемонстрировал уязвимость интернета вещей, менее чем за 10 минут

На конференции Cyber Security Weekend 2019 в Кейптауне в конце апреля приглашённый 13-летний вундеркинд Рубен Пол продемонстрировал уязвимость интернета вещей, менее чем за 10 минут перехватив управление дроном в ходе контролируемого эксперимента. Сделал он это с помощью обнаруженных им небезопасных протоколов в программном обеспечении беспилотника.

Цель эксперимента — обратить внимание компаний, разрабатывающих устройства интернета вещей (дроны, видеоняни, умные бытовые приборы, системы умных домов, подключённые к сети игрушки и др.), на необходимость принять строгие меры в области защиты своих продуктов. «Лаборатория Касперского» советует пользователям, прежде чем покупать умные приборы, изучать, насколько хорошо они защищены, и взвешивать все возможные риски.

Кибергруппировка Fin7 атаковала более 130 компаний после ареста своих лидеров

После ареста в 2018 году предполагаемых лидеров известной кибергруппировки Fin7/Carbanak их атаки, как ожидалось, должны были пойти на спад.

После ареста в 2018 году предполагаемых лидеров известной кибергруппировки Fin7/Carbanak их атаки, как ожидалось, должны были пойти на спад.

Однако эксперты «Лаборатории Касперского» обнаружили несколько новых инцидентов, за которыми стояли злоумышленники именно из этой группы. Более того, методы атак Fin7 усложнились. Также «Лаборатория Касперского» полагает, что Fin7 могла увеличить число атакующих групп, работающих под её «зонтичным брендом», и с большой вероятностью  продолжила практику  найма сотрудников под видом вполне официального секьюрити-вендора. 

Fin7 активна с середины 2015 года. Группировка подозревается в атаках на американские компании из сегмента ритейла, а также ресторанно-гостиничного бизнеса. Fin7 активно сотрудничает с известной группой Carbanak: злоумышленники обмениваются инструментами и методами атак. Преступников из Fin7 интересует, прежде всего, финансовая информация – например, данные о платёжных картах или для доступа к компьютерам финансовых департаментов. Получив необходимые сведения, злоумышленники крадут деньги и переводят их на оффшорные счета.