ESET стала первой антивирусной компанией, продукты которой прошли сертификацию Intel

ESET стала первой антивирусной компанией, продукты которой прошли сертификацию Intel

Компания ESET сообщает об успешной сертификации своих корпоративных продуктов в рамках программы Intel® Certified Solutions и присвоении им статуса «Сертифицированный продукт». Данный сертификат подтверждает совместимость продуктов ESET NOD32 Business Edition и ESET NOD32 Smart Security Business Edition с актуальными серверными платформами Intel®. В настоящий момент ESET является единственным производителем антивирусного программного обеспечения, решения которого удостоились данного статуса. 

Программа Intel® Certified Solutions создана с целью улучшения взаимодействия разработчиков программного обеспечения с корпоративными заказчиками, использующими решения Intel®. Партнеры Intel®, выбирающие программное обеспечение для решения своих задач, уделяют особое внимание фактору совместимости программ с аппаратными возможностями. Разумное и целесообразное использование ресурсов многозадачных архитектур позволяет существенно экономить время на выполнении задач, что в конечном счете приводит к существенному снижению издержек. 

В настоящий момент по программе Intel® Certified Solutions сертифицировано свыше 100 программных продуктов различного назначения. В категории Security Software представлено всего 8 из них. В основном это решения для ограничения доступа к важным данным. Продукты ESET стали первыми антивирусными программами, попавшими в этот список (более подробно о программе на ресурсе Intel® Business Exchangе http://ibx.intel.com). 

Программные продукты, попадающие в перечень Intel® Certified Solutions, в полной мере используют все возможные аппаратные технологии Intel®, позволяющие существенно улучшить быстродействие персональных компьютеров и серверов всех уровней. Специалисты Intel® проводят тщательное тестирование на предмет совместимости программ и выносят решение о приспособленности к использованию для различных задач. Лучшие из продуктов получают статус «Сертифицированный продукт», призванный повысить степень доверия со стороны заказчиков и конечных потребителей. 

Компания ESET представила для участия в программе Intel® Certified Solutions два продукта — ESET NOD32 Business Edition и комплексный пакет системной безопасности ESET NOD32 Smart Security Business Edition. Оба они отмечены статусом «Сертифицированный продукт» и были признаны отвечающими всем требованиям Intel® в вопросах совместимости с существующими аппаратными ресурсами и технологическими особенностями компьютерных компонентов Intel®. Программные продукты ESET в полной мере используют преимущества технологии параллельного вычисления Intel® Hyper-Threading® и современной процессорной архитектуры Intel Core®. 

Ключевыми особенностями продуктов ESET были признаны такие важные факторы, как способность эффективно работать с большими объемами электронной почты и умение противодействовать различным угрозам, исходящим из Интернета. Эксперты Intel® также оценили возможность быстрой установки и настройки антивирусного решения ESET NOD32 Business Edition, а также исключительно высокую скорость работы, которая достигается за счет применения как собственных технологий ESET, так и благодаря оптимальному использованию всех актуальных технологий Intel®, позволяющих дополнительно увеличить быстродействие программ, выполняемых многоядерными процессорами. Особо отмечена фирменная разработка ESET ThreatSense®, которая использует несколько уровней обнаружения вредоносного ПО. Характерными чертами другого программного пакета, ESET NOD32 Smart Security Business Edition, состоящего из антивируса, межсетевого экрана, модулей борьбы со спамом и вредоносными программами класса Spyware, являются высокая функциональность и передовой механизм борьбы с вредоносным кодом, обеспечивающий высокий уровень защиты данных пользователей от внешних угроз.

«Получение этого престижного статуса и внесение решений ESET в список программного обеспечения, рекомендованного компанией Intel® для использования ее партнерами по бизнесу и системными интеграторами, стало подтверждением высокого уровня качества наших продуктов, — комментирует Андрей Албитов, глава российского представительства ESET. — Тесный контакт разработчиков программного обеспечения и производителей высокотехнологичных компьютерных систем позволит существенно улучшить потребительские свойства готовых решений».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru