Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

«Лаборатория Касперского» обновила своё решение для защиты виртуальных и облачных сред. Теперь оно повышает безопасность сред DevOps, цель которых — сократить жизненный цикл разработки системы и обеспечить непрерывную интеграцию и поставку с высоким качеством программного обеспечения.

В продукт Kaspersky Security для виртуальных и облачных сред добавлены возможности детального (послойного) антивирусного сканирования контейнеров. Это позволяет минимизировать риск их компрометации и, как следствие, успешных атак на цепочки поставок.

Злоумышленники регулярно совершают такие атаки, например внедряют фрагмент вредоносного кода в легитимные программы. Такой метод был использован, в частности, в атаке на цепочку поставок ShadowPad, когда бэкдор встроили в популярную библиотеку. Мишенью часто также становятся репозитории с открытым исходным кодом, например в Docker Hub было обнаружено 17 изображений с бэкдорами, а из RubyGems пользователи загрузили 725 вредоносных пакетов почти 100 тысяч раз.

Защита от атак на цепочки поставок — одна из ключевых потребностей разработчиков ПО, но найти эффективный инструмент непросто, поскольку сверка целостности быстро меняющейся среды — сложный с технической точки зрения процесс. Работа защитного решения не должна мешать вовремя выпустить приложение на рынок или в целом нарушать общий гибкий подход, характерный для DevOps. Разработчики могут добавлять дополнительные проверки на безопасность в конвейеры интеграции и доставки (continuous integration/continuous delivery, CI/CD), в том числе в проекты TeamCity и Jenkins Pipeline, — через интерфейсы командной строки и программные интерфейсы приложений. Это позволяет проверять контейнеры и репозитории контейнеров на наличие киберугроз на разных стадиях сборки и тестирования приложений.

Вдобавок к интеграции с публичными облачными средами AWS, Microsoft Azure и Yandex.Cloud решение Kaspersky Security для защиты виртуальных и облачных сред теперь также интегрировано с Google Cloud. Управление всеми средствами защиты осуществляется через единую консоль управления из Kaspersky Security Center.

«Непрерывная разработка ПО — это современный подход к созданию программного обеспечения. DevOps позволяет исключить привычные долгие процедуры согласования, но решать задачи информационной безопасности в рамках этого метода непросто. Безопасное использование контейнеров снижает риск внедрения зловредов в среду разработки, контейнеризованные приложения или подмены сторонних библиотек, используемых такими приложениями. Наше решение для защиты виртуальных и облачных сред предлагает компаниям взаимовыгодный сценарий, позволяющий восполнить пробел в кибербезопасности среды разработки. Продукт включает в себя инструменты, понятные разработчикам и не мешающие им делать свою работу, и помогает отражать атаки на ту часть инфраструктуры, которая ранее не была защищена», — комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского».

Больше информации о решении «Лаборатории Касперского» для защиты виртуальных и облачных сред можно найти по ссылке.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru