ЛК выпустила новый продукт Kaspersky Total Security для всех устройств

ЛК выпустила новый продукт Kaspersky Total Security для всех устройств

«Лаборатория Касперского» выпустила новое решение для домашних пользователей Kaspersky Total Security для всех устройств, которое предоставляет комплексную защиту для платформ Windows, OS X, Android, iOS и Windows Phone. Решение является преемником продукта Kaspersky CRYSTAL и предназначено как для защиты от киберугроз, так и для управления цифровыми данными современного интернет-пользователя.

Отличительной особенностью Kaspersky Total Security для всех устройств является его интеграция с порталом My Kaspersky. Доступность этого веб-ресурса обеспечивает пользователям удобство управления защитой сразу на нескольких устройствах. После регистрации учетной записи портал позволяет в одном окне видеть статус всех устройств, находящихся под защитой, включая даты активации и завершения срока действия защитных решений, время последней проверки и состояние баз. Через портал можно удаленно управлять лицензиями и изменять настройки продуктов под Windows и OS X, дистанционно запускать сканирование, скачивать новые базы данных, и обновления, а также управлять функцией «Анти-Вор» для Android.

Одна из сильных сторон нового решения – наличие технологий для защиты «цифровой личности» пользователя и всех его данных. Так, интегрированное в продукт приложение Kaspersky Password Manager позволяет генерировать сложные, устойчивые к взлому пароли для личных страниц и приложений пользователя и хранит их в зашифрованном от несанкционированного доступа виде. Данные синхронизируются между всеми устройствами владельца – будь то Windows, Mac, Android или iOS – и дают ему возможность помнить только один мастер-пароль, в то время как учетные данные ко всем остальным сервисам будут вводиться автоматически.

Для защиты персональных файлов в Kaspersky Total Security для всех устройств реализована функция резервного копирования по запросу или расписанию (только для ОС Windows). Копии могут сохраняться на локальный или сетевой диск, ftp-сервер или в облачную папку Dropbox. Кроме того, пользователи Windows для защиты особо конфиденциальной информации могут воспользоваться функцией шифрования. Она позволяет создавать зашифрованные папки, защищенные надежным паролем.

Если подобная дополнительная защита необходима не всем, то, без сомнения, каждый обладатель устройства Android ценит свой гаджет и не хочет потерять ни его, ни информацию на нем. В состав продукта входит мобильное антивирусное решение с модулем Анти-Вор. С его помощью можно удаленно заблокировать потерянное устройство, найти его по GPS или же стереть хранящиеся на нем данные.

Особое внимание в Kaspersky Total Security для всех устройств уделено защите финансовых транзакций онлайн, которые набирают все большую популярность у пользователей и, безусловно, интересуют злоумышленников как легкий способ наживы. Чтобы защитить пользователей от возможных рисков при осуществлении платежей в Интернете, продукт содержит технологию «Безопасные платежи» (для компьютеров на базе Windows). Решение сканирует операционную систему на предмет уязвимостей, через которые может незаметно для пользователя проникнуть опасное ПО, а также проверяет легитимность открываемых платежных веб-сайтов. После подтверждения легитимности включается режим, который на время работы с платежной системой отсекает не связанные с ней активности на компьютере, например, попытки перехвата данных. Также в «Безопасные платежи» входит виртуальная клавиатура, предназначенная для защиты от перехвата вводимых логина и пароля троянами-кейлоггерами.

«Стремительное развитие информационных технологий сильно повлияло на нашу жизнь. Многие хранят важную информацию на своих устройствах и боятся за ее сохранность. Пользователи вынуждены запоминать сложные пароли сразу от нескольких аккаунтов, чтобы доступ к ценным данным и онлайн-счетам не оказался в руках у злоумышленников. Для того чтобы быть уверенным в сохранности своих паролей, безопасности личного пространства онлайн и финансовых транзакций, необходимо использовать защитные средства с максимальным набором функций и инструментов. Таким как раз является Kaspersky Total Security для всех устройств», — говорит Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru