Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Компания Acronis объявила сегодня о том, что ее система обнаружения вредоносных программ Acronis PE Analyzer, созданная с использованием машинного обучения, теперь интегрирована в сервис VirusTotal от Google. Данный сервис представляет собой бесплатную интерактивную службу, которая осуществляет проверку подозрительных файлов и URL, а также обеспечивает быстрое обнаружение вирусов и прочих разновидностей вредоносного ПО и контента.

Система Acronis PE Analyzer представляет собой дальнейшее развитие предлагаемых компанией Acronis решений в области борьбы с вредоносами, созданных на базе искусственного интеллекта, и способно выявлять все разновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для операционных систем Windows, которая, согласно сообщениям поставщиков решений в сфере безопасности со всего мира, с каждым годом только усиливается. Лаборатории тестирования антивирусов типа AV-TEST ежедневно регистрируют около 400 000 новых образцов зловредов, включая различные трояны, бэкдоры, программы-вымогатели и криптоджекеры.

Модель машинного обучения, разработанная специалистами Acronis, основана на  модели «Градиентный бустинг над решающими деревьями» в сочетании с несколькими моделями нейросетей, что позволяет создавать файловый «портрет» вышеупомянутых угроз на основании различных статических характеристик. Модель обнаружения, созданная на базе машинного обучения, работает очень быстро, поскольку сама по себе является очень компактной и эффективной. Она может работать автономно, без подключения к интернету, и обеспечивает высокий процент обнаружения в динамике по времени без регулярного обновления.

Перед тем, как присоединиться к VirusTotal, сканирующие сервисы должны предоставить сертификаты или отзывы независимых лабораторий, работающих в сфере безопасности и соблюдающих стандарты тестирования, установленные Организацией по стандартам тестирования средств защиты от вредоносных программ (AMTSO). Будучи членом AMTSO, компания Acronis направила свою систему на проверку в лабораторию AV-TEST, которая подтвердила эффективность решения Acronis по обнаружению вредоносного ПО с минимальным количеством ложных срабатываний.

Система Acronis PE Analyzer была разработана как компонент нового пакета средств киберзащиты, который Acronis выпустит в 2019 г. Она будет постоянно совершенствоваться с учетом информации, которая будет получена в ходе ее использования в рамках службы VirusTotal. Процесс совершенствования системы обнаружения продолжится для того, чтобы принести еще больше пользы членам сообщества VirusTotal.

«Учитывая, насколько быстро эволюционируют современные угрозы, характер защиты данных коренным образом меняется. Новые решения должны предотвращать атаки вредоносного ПО, нацеленные на файлы резервных копий, и именно поэтому компания Acronis вкладывает так много сил и средств в разработку своих защитных технологий, – отметил Олег Мельников, главный директор по технологиям в компании Acronis. – Однако наша миссия – защищать все данные, и включение нашей системы на базе машинного обучения, в состав службы VirusTotal – это наилучший способ добиться того, чтобы вся индустрия безопасности получила пользу от возможностей системы Acronis PE Analyzer».

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru