Облачно, без угроз: «Лаборатория Касперского» запатентовала метод защиты облачных сервисов от атак злоумышленников

«Лаборатория Касперского» стала обладателем патента на технологию защиты облачных сервисов, применяемых разработчиками антивирусных решений для более эффективной борьбы с киберугрозами, от нелегитимного использования злоумышленниками. Соответствующий механизм, который предохраняет подобные сервисы от попадания в них ложной информации, описывает патент №8661547, выданный Бюро по регистрации патентов и торговых марок США.

Поставщики защитных решений используют облачные сервисы, чтобы ускорить реагирование на обнаруженные в Интернете опасности. С их помощью клиентские приложения получают информацию о новых киберугрозах и отправляют разработчику подозрительные файлы для детального анализа. Однако злоумышленники могут воспользоваться каналом обратной связи, чтобы отправить на обработку искаженные данные с целью выдать вредоносную программу за безопасную или скомпрометировать легитимные приложения.

Запатентованная «Лабораторией Касперского» система проводит ряд проверок перед использованием информации, полученной с устройства. Сервер контролирует, не нарушен ли протокол работы при передаче данных — нестандартный порядок операций и другие аномалии в этом процессе могут свидетельствовать о попытке злоумышленника помешать корректной обработке. В свою очередь, защитное приложение на стороне пользователя анализирует конфигурацию устройства.

После анализа собранной информации система определяет, как поступить с полученными данными: использовать их для пополнения баз данных или проигнорировать из-за риска подлога. Кроме того, по результатам проверки устройству может быть присвоен другой уровень доверия, который изначально устанавливается на низкое значение. Этот показатель учитывается при дальнейших сеансах взаимодействия устройства с облачным сервисом.

«Облачный сервис Kaspersky Security Network — ключевой элемент инфраструктуры «Лаборатории Касперского», который обеспечивает оперативную доставку информации о новых угрозах на компьютеры пользователей. Безусловно, злоумышленников привлекает идея атаковать сервис, чтобы одновременно скомпрометировать защиту сотен тысяч компьютеров. Поэтому нам важно защитить свою инфраструктуру от таких попыток, чтобы не допустить проникновение в антивирусные базы ложной информации», — пояснил Андрей Ефремов, руководитель лаборатории классификации ПО и развития облачных технологий защиты «Лаборатории Касперского» и один из авторов патента.

Запатентованная технология реализована в облачной инфраструктуре Kaspersky Security Network, поддержка которой внедрена во все защитные решения «Лаборатории Касперского». Kaspersky Security Network позволяет продуктам компании всегда сохранять максимальный уровень защиты от интернет-угроз.

Патентный портфель «Лаборатории Касперского» насчитывает к настоящему времени более 195 патентов, полученных в США, России, Евросоюзе и Китае. Еще около 240 патентных заявок находятся на стадии рассмотрения.

Комментариев: 0

Борьба с вредоносными программами

Утилиты для борьбы с вирусами

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского

 

Название утилиты Версия Статус
TDSSKiller

3.0.0.28

Обновлена (Последнее обновление — 4 апреля 2014)
XoristDecryptor

2.3.31.0

31 марта 2014
RectorDecryptor2.6.23.031 марта 2014
RakhniDecryptor1.5.1.0Обновлена (Последнее обновление — 31 марта 2014)
CapperKiller1.0.10.010 Июня 2013
KidoKiller3.4.1425 Мая 2010
FippKiller1.0.223 Июля 2012
RannohDecryptor1.2.0.028 февраля 2014
SalityKiller1.3.6.012 Ноября 2010
VirutKiller1.0.11.019 Ноября 2011
XpajKiller1.6.6.025 Февраля 2013
ZbotKiller1.3.0.027 Августа 2010
RadminerFlashRestorer1.0.008 Февраля 2013
klwk12.0.0.2008 Февраля 2013
KatesKiller1.2.221 Декабря 2009
PMaxKiller1.0.108 Февраля 2013
DigitaCure1.308 Февраля 2013
CleanAutoRun1.2.0.003 Февраля 2013
Kaspersky Virus Removal Tool11.0.0.124511 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker10.0.32.1720 Марта 2013
Flashfake Removal Tool1.113 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Комментариев: 0

Входа нет: Kaspersky Internet Security — лучший в тесте по отражению локальных угроз

Решение для домашних пользователей Kaspersky Internet Security для всех устройствзаняло первое место по итогам испытаний тестовой лаборатории AV-Comparatives, проведенных в марте 2014 года. Тестирование было направлено на оценку эффективности базовой функций защитного продукта — обнаружения и блокирования опасного ПО на первом этапе при скачивании или копировании вредоносного файла на устройство.

В рамках тестирования были проверены 23 защитных решения различных вендоров. Продукты могли использовать доступ к облачным сервисам и механизмы сканирования всех архивов, файлов и папок на компьютере. Специалисты AV-Comapratives не учитывали дополнительные уровни защиты, такие как лечение, анализ поведения запущенных программ и др. Подобранная для испытания база вредоносных программ включала 125 977 образцов, получивших широкое распространение в последние несколько месяцев.

По итогам тестирования Kaspersky Internet Security для всех устройств отразил 99,8% атак — это лучший результат, который не смог продемонстрировать ни один другой участник. Таким образом, решение «Лаборатории Касперского» получило от AV-Comparatives высшую награду «Advanced+».

«В реальности защитный продукт применяет целый комплекс мер на разных уровнях для обеспечения безопасности данных пользователя и конечного устройства от киберугроз. Так, вредоносные программы, которые тем или иным способом появились в системе, могут быть обнаружены при попытке начать свою работу. Однако чем раньше они будут заблокированы, тем лучше. Данный тест, проведенный AV-Comparatives, показал эффективность нашего решения в выявлении зловредных файлов еще до их запуска, что гарантирует пользователям высочайший уровень защиты», — комментирует Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Напомним, что в ноябре 2013 года Kaspersky Internet Security для всех устройств также занял первое место в тесте лаборатории AV-Comparatives, а в январе по результатам испытаний в течение всего 2013 года получил награду «Продукт года».

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$9CIoPT3bTfDJ_E4gs8nPuTKiF9fDuLpIkeOT0_CI2ny$

Комментариев: 0

Большая рыбалка: треть фишинговых атак направлены на кражу денег ( [email protected] )

Согласно проведенному «Лабораторией Касперского» исследованию, злоумышленники стали чаще стали создавать онлайн-ресурсы, копирующие внешний вид сайтов финансовых компаний, для получения конфиденциальной информации и кражи денег со счетов интернет-пользователей. Статистика показывает, что доля фишинговых атак с использованием имен популярных банков, платежных систем или интернет-магазинов в 2013 году составила 31,45%, что на 8,5 процентных пункта больше, чем годом ранее.

В прошедшем году продукты «Лаборатории Касперского» защитили от фишинга 39,6 миллиона человек. По данным облачной инфраструктуры Kaspersky Security Network, самые быстрые темпы роста показали атаки, эксплуатирующие названия банков: на их долю пришлось 70,6% всего финансового фишинга против 52% в 2012 году. При этом в общей массе всех подобных атак банковских брендов стало в два раза больше — 22,2%.

Согласно полученным данным, злоумышленники чаще всего прикрываются именами крупных компаний: примерно 60% фишинговых атак использовали названия 25 брендов. Среди сферы платежных систем статистика более однозначна: в случае 88,3% атак из этой группы преступники имитировали сайты всего четырех организаций: PayPal, American Express, Master Card и Visa. Что касается интернет-магазинов, имя Amazon уже несколько лет остается самым эксплуатируемым: за исследуемый период название компании использовалось в 61% фишинговых атак, связанных с онлайн-торговлей. С большим отставанием от Amazon в тройке лидеров — сетевые магазины Apple и интернет-аукцион eBay. Наряду с веб-ресурсами финансовых организаций злоумышленники часто подделывают сайты социальных сетей. В 2013 году доля атак с использованием страниц, имитирующих Facebook и подобные ему ресурсы, выросла на 6,8 пункта до 35,4%.

«Популярность фишинговых атак среди злоумышленников обусловлена относительной простотой их проведения вкупе с достаточной эффективностью. Мошеннические сайты, тщательно копирующие вид официальных, бывает непросто отличить от легитимных даже опытным интернет-пользователям, что лишний раз подчеркивает важность использования специализированных защитных продуктов. В решениях «Лаборатории Касперского» для домашних пользователей и малого бизнеса стандартные механизмы блокировки фишинга дополнены технологией «Безопасные платежи», которая надежно защищает персональные данные при работе с онлайн-банкингом и платежными системами», — прокомментировал Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

Для более крупных компаний, стремящихся оградить своих клиентов от кибермошенников и защитить свою репутацию, «Лаборатория Касперского» предлагает комплексную платформу Kaspersky Fraud Prevention. Платформа создана для многоуровневой защиты электронных операций и включает программные средства для конечных пользователей, серверное решение для проверки транзакций и набор компонентов для разработки защищенных мобильных приложений.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$lmZB9PUBohwrnz4z5PrHU7WlxHU5ytoD_yr_8rqaY0p$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании ([email protected]) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу [email protected].

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

Комментариев: 0

«На карте – ваши деньги»! Банкоматные троянцы угрожают вам, а их распространители – поджогами и физической расправой сотрудникам компании «Доктор Веб»

Компания «Доктор Веб» обращает внимание пользователей на растущую угрозу со стороны Trojan.Skimer и других банкоматных троянцев, похищающих средства у держателей банковских карт. Ярким подтверждением тому, что опасность более чем реальна, служит тот факт, что в нашу компанию стали поступать угрозы физической расправы от имени некоего «Международного синдиката кардеров», в которых содержится требование убрать упоминания троянца Trojan.Skimer с нашего сайта. После того как требование было проигнорировано, имели место попытки поджога офиса «Санкт-Петербургской антивирусной лаборатории И. Данилова» (САЛД), ответственность за которые взял на себя упомянутый «синдикат».

В связи с актуальностью проблемы банкоматных троянцев мы запускаем проект «На карте – ваши деньги!», рассказывающий об угрозах для держателей карт и о том, как уберечься от киберпреступников, заинтересовавшихся вашим банковским счетом.

На сегодняшний день злоумышленникам не составляет особого труда похитить деньги с карточного счета. Для этого им необходимо выяснить данные банковской карты (счета) и PIN-код. Наиболее эффективный способ для этого — заражение банкомата так называемыми банкоматными троянцами — специальными вредоносными программами для встроенных устройств. Причем если вы воспользуетесь инфицированным банкоматом, то защититься от угрозы невозможно – о том, что хищение произошло, вы рискуете узнать уже «постфактум».

Что можно противопоставить банкоматным троянцам? Со стороны банка, конечно, должна быть развернута мощная антивирусная защита собственных устройств. Напомним, что в линейке продуктов Dr.Web такая защита предусмотрена – это Dr.Web ATM Shield, специализированный антивирус, в режиме реального времени защищающий от вирусов встроенные компьютерные системы (банкоматы, мультикиоски, кассовые сети). Пользователям же, со своей стороны, необходимо знать о том, как свести к минимуму риск потери денежных средств, – об этом и рассказывает в интерактивной форме проект «На карте — ваши деньги!».

Пройдите наш тест, ознакомьтесь с полезными советами и получите в подарок трехмесячную лицензию на Dr.Web Security Space, которую вы сможете обменять на годовую лицензию cо скидкой 40%! Проект будет действовать до 25 апреля 2014 года.

Компания «Доктор Веб» считает своим долгом обеспечение максимальной защиты пользователей от посягательств киберпреступников. Соответственно, работы, направленные на выявление и изучение угроз для банкоматов, будут продолжены, равно как и дальнейшее совершенствование продукта Dr.Web ATM Shield.

 

Комментариев: 0

Спам становится мобильным: «Лаборатория Касперского» подвела итоги первого квартала 2014 года

По итогам первого квартала 2014 года доля спама в почтовом трафике составила 66,3%, оказавшись, таким образом, на 6,4% ниже, чем в последние три месяца 2013 года. Однако по сравнению с аналогичным периодом в 2013 году снижение доли нежелательных сообщений совсем незначительно — всего на 0,2%. К таким выводам пришли эксперты «Лаборатории Касперского» после анализа спама за первые три месяца этого года.

Одной из самых заметных тенденций стала концентрация внимания спамеров на пользователях мобильных устройств. В частности, «Лаборатория Касперского» отметила увеличение числа спамерских писем, подделанных под сообщения или уведомления от мобильных приложений. Чаще других в подобных рассылках в первом квартале встречалось кроссплатформенное мобильное приложение WhatsApp: подделки под нотификации WhatsApp использовались спамерами для распространения как вредоносных программ, так и ссылок на рекламные сайты, в частности, с рекламой виагры. Эксперты также зафиксировали поддельные сообщения и от других популярных мессенджеров: Viber и Google Hangouts.

На фоне роста интереса спамеров к мобильным устройствам в первом квартале 2014 года наблюдалось также увеличение числа фишинговых атак, целью которых являлась кража персональных данных пользователей от учетной записи Apple ID. Отчасти благодаря этому по итогам квартала компания Apple оказалась на 17-м месте среди наиболее часто атакуемых фишерами организаций.

В целом же сильнее всего в первом квартале 2014 года фишеры ударили по почтово-поисковым порталам — более трети всех подобных атак, а точнее 34,6%, пришлись именно на эти веб-ресурсы. В большинстве случаев усилия злоумышленников были направлены на то, чтобы заполучить данные, дающие доступ к почтовому ящику пользователя. Помимо использования чужого почтового аккаунта в своих корыстных целях мошенники могут также проверить взломанный ящик на наличие логинов и паролей от других веб-сервисов, а значит — потенциально получить доступ почти ко всем ресурсам, которыми пользуется владелец аккаунта, в том числе и к онлайн-банкингу.

Основной целью большинства вредоносных программ, распространяемых через почту, является хищение конфиденциальной информации пользователя. Однако в первом квартале этого года также были популярны зловреды, способные рассылать спам и устраивать DDoS-атаки. Таковым, в частности, является сетевой червь Net-Worm.Win32.Aspxor, который в начале года оказался вторым по распространенности среди вредоносных вложений в спам-рассылках — помимо скачивания и запуска других зловредов и сбора конфиденциальной информации эта программа также имеет функционал рассылки спама. А троянцы семейства Fareit, также вошедшие в первую десятку наиболее часто встречающихся вредоносных вложений в почте, как раз ответственны за осуществление DDoS-атак. В целом же большинство популярных зловредов сегодня многофункциональны, и они с легкостью могут воровать данные с компьютера жертвы, подключать устройство в ботнет, скачивать и устанавливать другие вредоносные программы.

В рейтинге географического распределения источников спама заметных изменений в первом квартале не произошло. Тройку лидеров уже давно и уверенно занимают Китай, США и Южная Корея: по итогам первых трех месяцев года их доли составили, соответственно, 21,9%, 18,8% и 13%. Россия в этом списке заняла 4-ю строчку, опередив Тайвань: набрав 0,3% к показателю предыдущего квартала, она достигла доли в 6,5%.

«В настоящее время «умные» мобильные устройства есть почти у каждого, и специальные мобильные приложения пользуются большой популярностью. Как показал первый квартал этого года, злоумышленники начали активно эксплуатировать эту тенденцию. Вредоносные программы под Android уже распространяются по электронной почте, но пока их довольно мало. Следовательно, в ближайшее время можно ожидать увеличения спама с подобными вредоносными вложениями, а также роста поддельных уведомлений от мобильных приложений, — делится прогнозами Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». — Кроме того, мы хотели бы обратить внимание пользователей на защиту почтовых акканутов, которые в начале года стали основной целью фишеров. В таких условиях мы рекомендуем использовать сложные пароли для почтовых ящиков и по возможности пользоваться двойной аутентификацией для доступа к другим ресурсам, пароли от которых нередко хранятся в электронной почте».

Подробнее о тенденциях в спаме в первом квартале 2014 года читайте в аналитическом отчете «Лаборатории Касперского» по адресу: www.securelist.com/ru/analysis/208050841/Spam_v_pervom_kvartale_2014.

Комментариев: 0

Жители Донбасса проклинают Порошенко за массовые убийства. (Видео не для слабонервных 18+)

http://v-news.org/posts/138-zhiteli-donbassa-proklinayut-poroshenko-za-massovye-ubiistva-video-ne-dlja-slabonervnyh-18.html

Жители Донбасса проклинают Порошенко за массовые убийства. (Видео не для слабонервных 18+)

Долго не решался выложить это видео в блоге, но люди решили — надо выкладывать. В этом ролике кадры убитых украинскими карателями мирных жителей Донбасса. Женщины и дети, погибшие от артиллерийских обстрелов и налетов авиации. Жестокие кадры от которых кровь стынет в жилах.


Фашизм должен быть уничтожен. Фашисты должны быть наказаны за свои преступления, и Порошенко, в том числе. Жителям же, пока еще, находящихся под пятой фашистов территорий Украины эти кадры надо будет показывать в течение нескольких месяцев каждый день. Чтобы выбить из головы яд фашизма, которым отравили сознание миллионов украинцев.


Еще раз предупреждаю, видео шокирующее. Беременным и людям с неустойчивой психикой видео смотреть не рекомендуется. И просьба, не показывать эти кадры детям.

Комментариев: 0

Вирус-розыгрыш, вирус-альтруист и вирус под кайфом: «Лаборатория Касперского» вспоминает «доброносное» ПО

В истории вирусописательства и охоты на вредоносное ПО есть ряд забавных случаев, когда программа, на первый взгляд имеющая все признаки типичного зловреда, на деле не наносила никакого вреда компьютеру, а лишь заставляла пользователя улыбнуться. Бывали и совсем фантастические случаи, когда вирус помогал избавиться от опасного вредоносного ПО, заразившего систему, или оптимизировал использование ресурсов компьютера. К 1 апреля — дню шуток и розыгрышей — «Лаборатория Касперского» составила подборку подобных «доброносных» и курьезных программ, в разное время получивших распространение в Глобальной сети.

Примечательно, что самый первый в истории компьютерный вирус был как раз одним из таких безобидных экземпляров. Программа Creeper, появившаяся на свет в 1971 году, была написана сотрудником компании, созданной Агентством по перспективным исследованиям при Министерстве обороны США. Этот червь занимался исключительно тем, что искал в небольшой и совсем не глобальной тогда еще Сети компьютеры, «поселялся» в них и выводил на терминале сообщение приблизительно следующего содержания: «Я побежал, поймай меня, если сможешь». В случае если Creeper обнаруживал на компьютере уже имеющуюся копию самого себя, он просто «перепрыгивал» на другую машину. Самой компьютерной системе при этом не наносилось никакого вреда.

Еще одним примером забавного вируса, основное дело которого — донести до пользователя некое сообщение, является программа, получившая название Marijuana, а среди русскоязычной аудитории Интернета известная как вирус «Под кайфом» или «Марихуана». Впервые эта программа была обнаружена в 1988 году в Новой Зеландии. Оригинальная версия вируса попадала в систему через дискетный привод, однако, как и Creeper, вреда компьютеру не причиняла — на экране просто появлялось сообщение «Ваш компьютер под кайфом. Легализуйте марихуану».

Обладателем титула «вирус-розыгрыш» по праву является программа HPS, созданная специально под операционную систему Windows 98, но получившая распространение за несколько месяцев до выхода этого семейства Windows. Любопытно, что этот вирус, находясь в компьютере, активизировался только по субботам — в этот день он переворачивал отображения графических объектов. Проще говоря, HPS создавал зеркальное отображение экрана монитора.

Самым что ни на есть «доброносным» оказался вирус Cruncher. Являясь, на первый взгляд, обычным резидентным файловым вирусом, эта программа использовала алгоритм сжатия данных и упаковки зараженного файла, в результате чего инфицированный файл оказывался короче исходного. А это освобождало место на жестком диске пользователя. Но и это еще не все. Как выяснилось, для сжатия файлов Cruncher использовал алгоритм упаковки из популярной в свое время утилиты DIET 1.10, и эта абсолютно легальная программа помогала распаковать все зараженные вирусом файлы и получить доступ к данным. Свободное место на диске при этом оставалось.

Добрыми делами прославился и вирус Welchia, ставший одним из самых необычных червей в истории киберугроз. Несмотря на то, что разработчики этой программы сделали ее абсолютно вредоносной по своей архитектуре, никакого вреда Welchia не наносил. Как раз наоборот: этот вирус помогал удалять из системы опасного червя Lovesan, известного также как Blaster. Имитируя поведения этой вредоносной программы, Welchia проникал в компьютер через уязвимости в легальном ПО. После этого он проверял наличие червя Blaster в памяти процессора и в случае обнаружения принудительно прекращал его работу, а также удалял с диска вредоносный файл. Однако на этом миссия Welchia не заканчивалась: после уничтожения зловреда «доброносный» вирус проверял, имеется ли в системе обновление, закрывающее уязвимость, через которую в компьютер проникал червь. Если патч не был установлен, то вирус инициировал его загрузку с сайта разработчика. И только после завершения всех этих операций Welchia самоуничтожался.

«Подобные примеры забавных, безобидных и даже помогающих в чем-то пользователю вирусов — это, конечно же, исключение из правил и в принципе дела давно минувших дней. Современные вирусописатели уже далеко не киберхулиганы или хакеры-любители, осваивающие новую для себя область. Сегодня почти 100% вирусов пишутся с единственной целью — помочь злоумышленникам незаконно обогатиться или украсть конфиденциальные данные. В связи с этим вопрос надежной защиты от киберугроз актуален как никогда», — отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Комментариев: 0

Эксплойты? На это нет времени. Продукт Лаборатории Касперского блокирует все предложенные угрозы в независимом тестировании.

новости от «Лаборатории Касперского» 

Защитное решение «Лаборатории Касперского» для корпоративных пользователей Kaspersky Security для бизнеса подтвердило свою эффективность в независимом тестировании, направленном на оценку эффективности блокирования эксплойтов. Испытания проводились лабораторией MRG Effitas в период с ноября 2013 по февраль 2014 года.

Эксплойты представляют большую опасность для корпоративных пользователей, поскольку атака на компьютеры компании способна нарушить бизнес-процессы и привести к финансовым и репутационным потерям — именно поэтому их часто используют в целенаправленных кибератаках на организации. Ситуация дополнительно осложняется тем, что некоторые компании вынуждены использовать ПО, совместимое только со старыми и, как следствие, уязвимыми версиями платформы Java, на которую нацелено большинство эксплойтов.

В тестировании приняли участие шесть различных вендоров. При этом в отличие от конкурентов продукт «Лаборатории Касперского» был протестирован как с учетом комплексных возможностей, так и с отключением всех механизмов защиты, кроме модуля «Автоматической защиты от эксплойтов» — эта технология используется во всех защитных решениях «Лаборатории Касперского».

Эксперты MRG Effitas подготовили набор из 110 вредоносных ссылок с эксплойтами, 98 из которых были нацелены на платформу Java. Тестирование было разделено на два этапа. Результат первого показывал, какой процент эксплойтов был заблокирован на раннем этапе до срабатывания вредоносного кода. Второй имел более мягкие условия и считался успешно пройденным, если было заблокировано загруженное вредоносное ПО.

Продукт «Лаборатории Касперского» показал наилучший результат на первом этапе, нейтрализовав 98% эксплойтов. Даже после отключения всех защитных подсистем, за исключением «Автоматической защиты от эксплойтов», решение выступило лучше, чем большинство конкурирующих продуктов, и с показателем 95% поделило второе место с одним из соперников.

На втором этапе Kaspersky Security для бизнеса заблокировал 100% угроз. Среди конкурентов этот результат смог повторить единственный продукт, остальные показали эффективность не более 94%. По результатам испытания корпоративное решение «Лаборатории Касперского» получило награду MRG Effitas Certified.

«На сегодняшний день без использования эксплойтов не обходится ни одна серьезная кибератака на организации. Действуя максимально незаметно для пользователя, эксплойты предоставляют злоумышленникам контроль над компьютером, после чего запускают вредоносный код, позволяющий достигнуть цели атаки. Поэтому гораздо безопаснее заблокировать эксплойт еще на первом этапе, до того как он загрузил вредоносную программу на ПК. Независимое тестирование показало, что наша технология «Автоматическая защита от эксплойтов» справляется с этой задачей лучше конкурентов даже без помощи других защитных подсистем продукта», — прокомментировал Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

На сайте испытательной лаборатории представлен подробный отчет о тестировании — www.mrg-effitas.com/wp-content/uploads/2014/03/MRG-Effitas-Real-World-Enterprise-Security-Exploit-Prevention-Test-February-2014.pdf.

Комментариев: 0

Борьба с вредоносными программами ( Лаборатория Касперского )

Утилиты для борьбы с вирусами

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского

 

Название утилиты Версия Статус
TDSSKiller

3.0.0.26

24 марта 2014
XoristDecryptor

2.3.31.0

Обновлена (Последнее обновление — 31 марта 2014)
RectorDecryptor2.6.23.0Обновлена (Последнее обновление — 31 марта 2014)
RakhniDecryptor1.5.0.0Обновлена (Последнее обновление — 28 марта 2014)
CapperKiller1.0.10.010 Июня 2013
KidoKiller3.4.1425 Мая 2010
FippKiller1.0.223 Июля 2012
RannohDecryptor1.2.0.028 февраля 2014
SalityKiller1.3.6.012 Ноября 2010
VirutKiller1.0.11.019 Ноября 2011
XpajKiller1.6.6.025 Февраля 2013
ZbotKiller1.3.0.027 Августа 2010
RadminerFlashRestorer1.0.008 Февраля 2013
klwk12.0.0.2008 Февраля 2013
KatesKiller1.2.221 Декабря 2009
PMaxKiller1.0.108 Февраля 2013
DigitaCure1.308 Февраля 2013
CleanAutoRun1.2.0.003 Февраля 2013
Kaspersky Virus Removal Tool11.0.0.124511 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker10.0.32.1720 Марта 2013
Flashfake Removal Tool1.113 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Комментариев: 0
Страницы: 1 2 3 4 5
Rambler's Top100
Рейтинг@Mail.ru
Рейтинг@Mail.ru Яндекс.Метрика
Анализ сайта mefisto13.mypage.ru My Ping in TotalPing.com Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости
накрутить телеграм
mefisto13
mefisto13
Был на сайте никогда
43 года (03.12.1980)
icq: 380592332
Читателей: 2 Опыт: 0 Карма: 1
HotLogRSSjzeTA.png
Рейтинг Сайтов YandeG Интернет-статистика
Теги
33 action activex add-in admin adobe adroid advanced adware agent alcogrind alternative metal american express android android.backdoor android.bankbot android.bankbot.33.origin android.muldrop android.smsbot android.smsforward android.smssend android.smsspy android.spyandroid.tempur antivirus api apple apple maps aspxor atmospheric metal av b2b backbot battle metal bios bitcoin bitguard blackened metal black metal brutal metal bye.im capperkiller cbs cisco ciscompeaddin creeper crossover metal crustgrind cureit cybergrind dark metal ddos ddos-атаки deathcore death metal depressive metal dns doom metal dos dr drweb dr.web dwz.cn endpoint endpoint security epic metal ethernet experimental metal express extreme metal facebook fakeinst.ef fippkiller flash flashfake removal tool folk metal funeral metal funnygrind goo.gl google google+ goregrind gothic metal grindcore groove metal hangouts hardcore hard rock heavy metal hps imei include industrial metal instaler ios ip it-инфраструктура it-ресурсы java ka.do kaspersky kaspersky rescue disk + windowsunlocker kaspersky security kaspersky virus removal tool kateskiller kidokiller ksn ( ksn ) lab ledhost.org led-vostok linux love metal lovesan mac os x mail marijuana master card mathcore me2.do meeting mefisto13 melodic metal metalcore modern metal monitoring movie neoclassical metal net network nix noisegrind novilab security nu metal october ocx odnoklassniki origin pagan metal paypal pin pixel bender place plugin pornogrind post-hardcore power metal progressive metal protect protection psychedelic metal rakhnidecryptor rbrute rectordecryptor red rutkit scada-система script sector security service pack shitgrind skimer skype sms smsbot smssend space spam speed metal stoner metal swf symphonic metal system tdsskiller technical metal test thrashcore thrash metal trojan trojan.cointhief trojan.skimer trusted tweeter unix update usability viber video viking metal virtual virus viruslist.com visa vkontakte vostok-led web welchia whatsapp wifi wi-fi win32 windbg windows windows 8 windows 98 worm xoristdecryptor youtube агент администрирование адресс азия аналитика аналитики антивирус асу асуп асу тп атака атаки базы банк банки банкинг банкомат бегущая безопасность безопасные бизнес блок блокировка борьба веб взлом виагра видео виртуализация вирус вирусы вложения война вор вредоносное по вредоносные вредоносный глобальная город дайджест данные двор декомпиляция деньги дети диоды доктор доктор веб дом дос драйвер женщины жертва жертвы жильё загрузки записки заражение защита зловред злоумышленники идентификатор известия интерактивная интернет информация инфраструктура исследования источник итоги калибровка карта касперский квартиа кибератаки кибермошенники киберпреступник киберпреступники киберпреступность киберугроза киберугрозы кибершпион китай клиенты код коммуналка комнаты компания комплекс компьютер компьютеры контроль корпорация кошелёк кража кражи кровь кроссплатформа лаборатория лицензия люди мвд мессенджеров методика метро механизм министрество мифи мобильные мобильный модель модификация модули модуль мошенники мужчины мусора наблюдение наказание налог настройка настройки нигерийские письма никс новости облачные обнаружение оборона оксиджен олимпиада онлайн оперативная оператор операции операционная организация ос android память персональные письма письмо плагин планшет платежи платформа площадь по поддержка подозрительные подписка поиск пользователи порошенко портал похищение почта права правила предосное преступность приложение приложения программа программы програмы продажа продукция промышленность протокол процесс процесы развитие район расправа рассылка рейтинг реклама ремонт ресурс решение россия роутер рунет руткит сайт сампл сборка свет светодиоды сервер сервис сети сеть сигнатура синдикат система слежка смартфон смерть смс соманда сообщение сообщения софт софтвер социальные соцсети сочи спам спамер специалисты спецоборудование сталинский статистика строка счета сша тайвань телефон тестирование технологии техподдержка тех поддержка трафик тройян троян троянец убийство убийца угроза угрозы украина украинцы устройства устройство утилиты уязвимость файл файлы физическая фиксирует финансы фишеры фишинг функции халява черви червь щит эвристика эксперты эксплойт эксплойты электронные элемент лизинг эталон южная корея ядро ярлык
Я в клубах
Служба помощи MyPage.Ru Пользователь клуба
все 2 Мои друзья