"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" сообщила о получении трех патентов на технологии, разработанные специалистами компании.

Как сообщается в пресс-релизе, два из выданных патентов зарегистрированы на территории Соединенных Штатов - они получили номера 7,392,544 и 7,418,710. В патенте за номером 7,392,544, выданном 24 июня 2008 года, описывается методика антивирусного сканирования с варьируемыми настройками. Данная система позволяет динамически изменять уровень и набор средств для проверки файлов в зависимости от того, когда и как эти файлы появились на компьютере. По утверждениям разработчиков, методика обеспечивает оптимальный баланс удобства, защиты и глубины анализа при сохранении высокой скорости работы антивирусного приложения. В качестве автора методики значится Михаил Павлющик.

Патент за номером 7,418,710 содержит описание метода реализации объектно-ориентированной компонентной инфраструктуры, предназначенной для эффективной разработки переносимых приложений и систем, обрабатывающих сложные иерархические объекты. Эта технология широко используется при разработке продуктов "Лаборатория Касперского" и на сегодняшний день, как утверждается, является уникальной. Разработкой методики занимались Евгений Касперский, Андрей Духвалов и Андрей Крюков.

Наконец, третий патент, полученный "Лабораторией Касперского" 29 мая 2008 года в России, описывает систему обнаружения и устранения руткитов, изобретенную Андреем Собко. Работа системы основана на принципе последовательного создания образов для выделенных файлов операционной системы и реестра до и после загрузки драйверов и сравнении этих образов.

В пресс-релизе также отмечается, что сейчас на стадии рассмотрения находятся более двух десятков патентных заявок "Лаборатории Касперского" на технологии, связанные с информационной безопасностью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru