Касперский информация о вирусах

Обновлено: 19.04.2024

Список программ

Kaspersky Internet Security
Kaspersky Internet Security - комплексный Антивирус Касперского, обеспечивающий надежную защиту от всех видов интернет-угроз. Основные функции: контроль программ и мониторинг сети, веб-антивирус, безопасные платежи и родительский контроль

Антивирус Касперского
Антивирус Касперского (Kaspersky Anti-Virus) использует проактивные и облачные антивирусные технологии для защиты от новых и неизвестных угроз. Включает веб-антивирус, мониторинг активности и дополнительные инструменты безопасности

Kaspersky Total Security
Комплексная защита: мощный проактивный антивирус Касперского, персональный фаервол и веб-защита, родительский контроль, резервное копирование и шифрование данных, менеджер паролей и Безопасные платежи

Kaspersky Security Cloud
Облачное решение для комплексной защиты ваших устройств - Windows и MacOS. Включает технологию Адаптивной защиты, контроль небезопасных настроек, функцию Устройства в моей сети, VPN и менеджер паролей

Kaspersky Security Cloud Free
Бесплатная версия облачной антивирусной защиты. Включает бесплатный Антивирус Касперского и VPN для Windows и бесплатные версии Kaspersky Security Cloud для Android, iPhone и iPad

Kaspersky Security Cloud для iOS
Приложение безопасности Kaspersky Security Cloud для устройств iPhone и iPad включающее безопасное VPN соединение, удалённое управление и проверку безопасности ваших аккаунтов

Kaspersky Security Cloud для Android
Приложение для комплексной защиты мобильных устройств, обеспечивающее безопасность операционной системы, приложений и ваших личных данных от вирусов и угроз безопасности

Антивирус Kaspersky Free
Бесплатный Антивирус Касперского, предлагающий файловую защиту в режиме реального времени, веб-антивирус, IM и почтовый антивирус, а также облачные технологии Kaspersky Security Network

Kaspersky Internet Security для Android
Мобильный антивирус для смартфонов и планшетов. Комплексная защита от вредоносных приложений, спама, кражи и вредоносных веб-сайтов на вашем мобильном устройстве

Kaspersky Virus Removal Tool (AVPTool)
Бесплатный антивирус Касперского, построенный на движке оригинальных продуктов от Лаборатории Касперского. Программа обнаруживает и лечит вредоносное ПО: вирусы, интернет-черви, трояны, шпионское и рекламное ПО, руткиты

Kaspersky Rescue Disk
Бесплатный загрузочный диск, содержащий сканер Антивируса Касперского. Безопасный способ удалить вирусы с компьютера, не заражая другие ПК локальной сети

Kaspersky Anti-Ransomware Tool for Business
Бесплатный инструмент для защиты от программ-вымогателей и шифровальщиков, которые блокируют доступ к устройству или выполняют шифрование данных на диске

Kaspersky Secure Connection (VPN)
Инструмент для защиты ваших интернет-подключений. Программа устанавливает безопасное соединение в открытых Wi-Fi-сетях, скрывает ваш реальный IP-адрес и местоположение, использует шифрование интернет-трафика

Kaspersky Safe Kids
Родительский контроль Kaspersky Safe Kids контролирует активность детей в интернете, использование программ и время использования устройств, блокирует нежелательные веб-сайты и программы по категориям, отслеживает местоположение мобильных устройств

Kaspersky Cleaner
Программа для очистки системы Windows, восстановления параметров ОС, защиты от сбора данных и удаления следов активности на компьютере

Kaspersky Phound! для Android
Бесплатный мобильный антивор, который поможет найти потерянный или украденный смартфон и защитить данные на нем с помощью веб-портала My Kaspersky

Kaspersky QR Scanner
Безопасный сканер QR-кодов для мобильных платформ Android и iOS с проверкой ссылок и предупреждением о фишинговых или вредоносных веб-сайтах. Использует антивирусные технологии "Лаборатории Касперского"

Kaspersky Software Updater
Бесплатная утилита от "Лаборатории Касперского" для автоматической проверки на последние версии и быстрого обновления потенциально уязвимых программ на вашем ПК, для повышения общего уровня безопасности системы

Kaspersky Safe Browser для Windows Phone
Бесплатный Безопасный браузер для Windows Phone, использующий облачную сеть Kaspersky Security Network для защиты от фишинга и нежелательных веб-сайтов при использовании мобильного Интернета на смартфонах с системой от Microsoft

Kaspersky Internet Security для Mac
Предоставляет защиту от Интернет-угроз, нацеленных на компьютеры под управлением Mac OS X. Новая версия включает улучшенные технологии сканирования, веб-антивирус, Родительский контроль, модуль проверки ссылок

Kaspersky Security Scan
Проверяет насколько хорошо защищен ваш компьютер от вредоносных программ: вирусов, троянов и червей. Сканер также проверяет на наличие уязвимостей в операционной системе и установленных приложениях

Kaspersky Small Office Security
Антивирус Касперского для небольших организаций, обеспечивающий защиту рабочих станций и серверов под управлением Windows от различных видов вредоносных программ и онлайн-угроз

Kaspersky Endpoint Security для Windows
Kaspersky Endpoint Security для рабочих станций обеспечивает комплексную защиту конечных точек (компьютеров, ноутбуков) от известных и новых угроз, сетевых и мошеннических атак и другой нежелательной информации

Kaspersky Endpoint Security для Linux
Защита компьютеров под управлением операционных систем Linux от вредоносных программ, которые могут проникать в систему через сеть, интернет или со съемных носителей.

Kaspersky Protection
Расширение для Google Chrome, работающее совместно с Kaspersky Internet Security и Антивирусом Касперского. Включает функции плагинов Безопасные платежи, Виртуальная клавиатура и Модуль блокирования опасных веб-сайтов

Kaspersky Updater
Утилита обновления Kaspersky Updater предназначена для скачивания обновлений антивирусных баз и модулей для программ Лаборатории Касперского: Антивирус Касперского, Kaspersky Internet Security

AVZ
Антивирусная утилита AVZ является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление шпионского ПО SpyWare и троянов

Kaspersky Virus Scanner Pro для Mac
Решение, предлагающее антивирусный сканер, функцию Безопасные загрузки с автоматической проверкой файлов, совместимость с другими антивирусами для Mac и удаление угроз для Windows и Android

Kaspersky XoristDecryptor
XoristDecryptor борется с вредоносными программами семейства Trojan-Ransom.Win32.Xorist, Trojan-Ransom.Win32.Cryit

Kaspersky RectorDecryptor
Полезный интсрумент для устранения вредоносной программы Trojan-Ransom.Win32.Rector и расшифровки файлов, зашифрованных этим трояном

Kaspersky TDSSKiller
Антируткит утилита TDSSKiller от Лаборатории Касперского лечит системы, зараженные вредоносными программами семейства Rootkit.Win32.TDSS и другими известными руткитами

Kaspersky RakhniDecryptor
Специальная утилита от "Лаборатории Касперского" для расшифровки файлов с расширениями .locked и .kraken, зашифрованных вредоносной программой Trojan-Ransom.Win32.Rakhni

Kaspersky ZbotKiller
Бесплатная утилита от "Лаборатории Касперского" для обнаружения и удаления троянских программ семейства Trojan-Spy.Win32.Zbot, которые используются для кражи с компьютеров различной банковской информации

Kaspersky CapperKiller
Утилита предназначена для лечения последствий заражения Trojan-Banker.Win32.Capper: восстанавливает настройки прокси во всех веб-браузерах в системе и удаляет исполняемые вредоносные файлы

Kaspersky XpajKiller
Утилита от "Лаборатории Касперского", предназначенная для лечения систем, зараженных различными типами вредоносными программами семейства Virus.Win32.Xpaj

Kaspersky RannohDecryptor
Небольшая бесплатная утилита от "Лаборатории Касперcкого" для расшифровки файлов после заражения трояном-вымогателем Trojan-Ransom.Win32.Rannoh

Kaspersky Flashfake Removal Tool
Бесплатная утилита от "Лаборатории Касперcкого" обнаруживает и удаляет семейство вредоносных программ Trojan-Downloader.OSX.Flashfake для Mac OS X

Kaspersky VirutKiller
Утилита от "Лаборатории Касперского" для лечение систем, зараженных вредоносными программами Virus.Win32.Virut.ce, q

Kaspersky klwk
Удобная утилита от Лаборатории Касперского для борьбы с вирусами, блокирующими работу антивирусных программ

Kaspersky KidoKiller
Бесплатная утилита Kaspersky KidoKiller, позволяющая удалять с заражённого компьютера червь Net-Worm.Win32.Kido (Conficker)

content/ru-ru/images/repository/isc/2017-images/web-img-19.jpg

Шифрование – это преобразование данных в вид, недоступный для чтения. Шифрование является важным аспектом защиты данных.

content/ru-ru/images/repository/isc/2021/what-is-pup.jpg

Что такое ПНП?

Что такое потенциально нежелательные программы (ПНП) и как от них защититься? Как распознать ПНП и избежать заражения?

content/ru-ru/images/repository/isc/2021/zero_click_image1_1208856090_670x377px_300dpi.jpg

Что такое вредоносные программы с нулевым щелчком и как осуществляются атаки с нулевым щелчком?

Шпионские программы с нулевым щелчком используются для взлома, не требующего участия пользователя. Уязвимости для атак с нулевым щелчком, как осуществляются атаки с нулевым щелчком и как от них защититься.

content/ru-ru/images/repository/isc/2021/what-is-a-digital-footprint-1.jpg

Что такое цифровой след?

Цифровой след – это данные, которые вы оставляете при использовании интернета. В статье приведены примеры цифровых следов, активные и пассивные цифровые следы и способы защиты вашего цифрового следа.

content/ru-ru/images/repository/isc/2021/wep-vs-wpa-1.jpg

Технологии WEP, WPA, WPA2 и WPA3: что это и в чем их различия?

Защита беспроводных сетей крайне важна для обеспечения безопасности. В чем разница между технологиями WEP и WPA, WPA2, WPA3? Типы защиты Wi-Fi и самая надежная защита Wi-Fi.

content/ru-ru/images/repository/isc/2021/zero-day-exploit-1.jpg

Что такое атака нулевого дня? Определение и описание

Что такое нулевой день и что такое уязвимости, эксплойты и атаки нулевого дня? В этой статье рассказывается о нулевом дне и об обнаружении и предотвращении атак нулевого дня.

content/ru-ru/images/repository/isc/2021/what-is-internet-security-1.jpg

Интернет-безопасность: что это и как сохранить безопасность в сети?

Интернет-безопасность – это безопасность в сети. В статье рассказывается о конфиденциальности и безопасности в интернете, типах интернет-атак и о том, как защитить данные в интернете.

content/ru-ru/images/repository/isc/2021/rootkit_image1_710x400px_300dpi.jpg

Что такое руткит – определение и описание

Что такое руткит? Руткит – это вредоносная программа, позволяющая злоумышленникам контролировать целевые компьютеры. В этой статье описано, как обнаруживать и предотвращать руткиты, а также как избавиться от руткитов.

content/ru-ru/images/repository/isc/2021/maze_image1_710x400px_300dpi.jpg

Что такое программа-вымогатель Maze? Определение и описание

Что такое программа-вымогатель Maze? Вредоносная программа Maze вымогает криптовалюту в обмен на украденные данные и угрожает утечкой данных, если жертва не заплатит.

content/ru-ru/images/repository/isc/2021/robocalls_image1_710x400px_300dpi.jpg

Что такое автоматические звонки и как их предотвратить?

Что такое автоматические звонки? Автоматические звонки могут досаждать и даже обернуться мошенничеством. В этой статье описано, что происходит при ответе на автоматические звонки и как их предотвратить.

Избранные статьи

content/ru-ru/images/repository/isc/2017-images/web-img-19.jpg

Что такое шифрование?

content/ru-ru/images/repository/isc/2021/what-is-pup.jpg

Что такое ПНП?

content/ru-ru/images/repository/isc/2021/zero_click_image1_1208856090_670x377px_300dpi.jpg

Что такое вредоносные программы с нулевым щелчком и как осуществляются атаки с нулевым щелчком?

content/ru-ru/images/repository/isc/2021/what-is-a-digital-footprint-1.jpg

Что такое цифровой след?

content/ru-ru/images/repository/isc/2021/wep-vs-wpa-1.jpg

Технологии WEP, WPA, WPA2 и WPA3: что это и в чем их различия?

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

На прошлой неделе группа исследователей из трех американских университетов опубликовала научную работу, в которой анализируется реальная функциональность кнопки Mute в приложениях для конференц-связи. Да, по всем очевидным признакам кнопка Mute должна отключать запись звука с микрофона и передачу его на сервер, но так ли это на самом деле? Усомниться в этом заставляет встроенная функциональность ряда клиентов для удаленных переговоров, например Microsoft Teams:


Если у вас выключен микрофон и вы начинаете говорить, программа напоминает вам, что микрофон-то выключен и надо бы его включить обратно! А как они узнали, что микрофон выключен? И где эта проверка происходит, на клиенте или где-то на сервере? Для подробного исследования вопроса авторы работы перехватывали поток данных с микрофона и сравнивали с сетевым трафиком от клиента к серверу, дебажили работу самих клиентов и даже применяли машинное обучение. Результаты получили разнообразные, но можно сделать вывод, что наибольший режим приватности на конференц-звонках происходит при работе через веб-интерфейс.

Тестировало тестирование тестировщика, или Как мы используем и тестируем распределенную систему тестирования


Вам наверняка знакома ситуация, когда обновления, которые необходимо выкатить, — это россыпь отдельных файлов, которую надо соединить, протестировать на всех видах продуктов и поддерживаемых ОС, а потом загрузить на серверы, чтобы апдейты получили конечные пользователи.

Но что, если обновлений насчитывается 250+ типов? А если поддерживаемых ОС — порядка 250? И для тестирования требуется 7500+ тестовых машин? Такой вот типичный хайлоад. Который должен постоянно масштабироваться…

Security Week 2215: криптокошелек со встроенным трояном


Вредоносный код распространялся вместе с легитимной программой DeFi Desktop Wallet, имеющей открытый исходный код. Как и в предыдущих атаках Lazarus и связанных группировок, целью подобной операции, скорее всего, была чистая нажива — путем кражи и последующей реализации криптовалют.

Приглашаем на онлайновый митап про системы сборки С++ кодовой базы


Security Week 2214: готовые наборы для фишинга


Security Week 2213: взлет и падение группировки LAPSUS$


Можно сказать, что LAPSUS$ вела себя нагло, открыто занимаясь поиском сотрудников компаний, готовых за вознаграждение предоставить доступ к корпоративной инфраструктуре или как-то еще посодействовать взлому. В отличие от других киберпреступников-вымогателей, деятельность этой группировки велась с необычной степенью открытости. Сейчас уже можно предположить, что и наглость, и безрассудный слив информации об атаках прямо в процессе взлома были скорее не стратегией, а следствием молодецкого задора участников. Конспирацию они тоже соблюдать не старались. Поводом для ареста стал слив персональных данных того же WhiteDoxbin другими киберпреступниками, которые, видимо, также не оценили инновационные практики ведения дел.

Security Week 2212: взлом шифрования методом Ферма

Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.


Security Week 2211: новый вариант Spectre

Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и кражи секретов. Подтвердилась теоретическая возможность удаленной эксплуатации, нашлись варианты эксплуатации для процессоров всех крупных производителей. Эти многочисленные проблемы решали как в софте, так и в новом железе.



Свежая работа исследователей из Амстердамского свободного университета (описание и FAQ, исходник в PDF) показывает новый вариант атаки Spectre v2, который позволяет обойти как программные заплатки, так и аппаратные. Несущественная, но любопытная деталь данного исследования: компания Intel признала наличие проблемы в собственных процессорах и присвоила соответствующим уязвимостям красивые номера CVE-2022-0001 и CVE-2022-0002.

Security Week 2210: поддельный драйвер для майнинга и утечка данных Nvidia


Более ранняя попытка ограничить майнинг криптовалюты и тем самым повлиять на дефицит видеокарт в рознице провалилась: в марте 2021 года для карты RTX3060 утек драйвер, восстанавливающий полную мощность вычислений. В других случаях помогала перепрошивка BIOS от другой платы — процесс несколько более опасный, чем смена версии драйверов. Утилита LHR v2 unlocker также обещала модифицировать BIOS видеокарты для восстановления мощности криптомайнинга. Но по факту программа запускает вредоносный Powershell-скрипт, пользуясь предоставленными жертвой правами в системе.

Security Week 2209: криптография в смартфонах

На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted Application.


Security Week 2208: NFT-фишинг


Psion 5MX против Planet Gemini: иногда КПК возвращаются


Security Week 2207: связь между DDoS и стоимостью криптовалют


Интерес представляют причины, по которым такой рост происходит. С одной стороны, это сезонные факторы: на конец года традиционно приходится рост заказов на черном рынке. Еще одной причиной серьезного роста могли стать флюктуации на рынке криптовалют. Дело в том, что мощности, используемые для DDoS и для майнинга, не полностью, но взаимозаменяемые. При падении курса криптовалют увеличивается количество и мощность DDoS-атак, и наоборот. Тем временем курс биткойна, поставив в середине ноября очередной рекорд, начал резко снижаться.

Security Week 2206: нетривиальный взлом браузера Safari


Есть более сдержанное описание работы Райана: он построил достаточно сложную, но вполне реалистичную атаку, воспользовавшись рядом уязвимостей (скорее даже логических ошибок) в MacOS. Главным элементом атаки является особенность формата для хранения копий веб-страниц, известного как Web Archive. При отображении такой сохраненной страницы браузер Safari по умолчанию наделяет копию правами оригинала. Модификация архива, соответственно, позволяет получить доступ к секретным данным или воспользоваться разрешениями сайта, например для доступа к веб-камере.

Это штатная фича архивов страниц, сомнительная сама по себе с точки зрения безопасности. Впрочем, заставить пользователя скачать и открыть модифицированный файл .webarchive достаточно сложно, в том числе благодаря встроенным средствам защиты. Обход этой защиты и представляет собой самую интересную часть исследования.

Sony MZ-N10: о любви к 20-летнему минидисковому рекордеру



Это не значит, что мне больше нечего изучать. Часть устройств в моей коллекции умеренно сломана и требует ремонта. Сегодня я хочу рассказать про мелкий ремонт Sony MZ-N10. Это портативный минидисковый рекордер с возможностью прямого подключения к ПК. Тонкий и легкий аппарат был выпущен к десятилетнему юбилею минидиска, в 2002 году. В этом году ему, соответственно, исполняется 20 лет, а носителю — тридцать. Заодно давайте посмотрим, какой за последние три года появился современный софт для работы с ретроустройствами. Музыку на минидиск теперь можно записывать прямо из браузера!

О хороших практиках построения инфраструктуры ML-моделей

Не все дата-сайентисты умеют хорошо писать код. Их этому не учили. Также их не учили писать веб-сервисы, и они могут забывать, что код должен быть проверен. Дата-сайентисты — не разработчики, от них ждут высоких метрик и решения поставленных задач, а не умения писать модульные тесты и следить за кодом. По крайней мере, им это не прививают. Не говоря уже о том, что они не работают с Kubernetes и не пишут для него Helm charts.


Всю эту историю расскажу на примере живого проекта MDR (Kaspersky Managed Detection and Response).

Security Week 2205: эскалация привилегий в Linux и Windows

Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающая повреждение памяти. Эксплуатация данной уязвимости — простой и надежный способ получить привилегии root, если у вас уже есть доступ к системе в качестве обычного пользователя.



Технические детали уязвимости приводятся в отчете компании Qualys, а пример эксплуатации уязвимости на скриншоте выше взят из этой публикации. Для распространенных дистрибутивов (как минимум Ubuntu, Debian, Fedora, CentOS) патч был выпущен до публикации информации об уязвимости. Назвали уязвимость по мотивам имени компонента: PwnKit.

Security Week 2204: MoonBounce, вредоносный код в UEFI


Артефакты в CLR: как маскируют современные кибератаки и как SOC может их обнаружить


Обзор Kaspersky Threat Intelligence Portal, сервиса для анализа потенциальных угроз


Сертификат AM Test Lab

Номер сертификата: 327

Дата выдачи: 25.01.2021

Срок действия: 25.01.2026

  1. 2.1. Отчёты об APT
  2. 2.2. Отчёты об угрозах для финансовых организаций
  3. 2.3. Отчёты об угрозах для промышленных предприятий
  4. 2.4. Threat Lookup
  5. 2.5. Cloud Sandbox
  6. 2.6. Digital Footprint
  7. 2.7. Data Feeds
  1. 3.1. Веб-интерфейс
  2. 3.2. Плагин
  3. 3.3. API
  1. 5.1. Главная страница
  2. 5.2. APT Reporting
  3. 5.3. Financial Reporting / ICS Reporting
  4. 5.4. Threat Lookup
  5. 5.5. Cloud Sandbox
  6. 5.6. Digital Footprint
  7. 5.7. Data Feeds

Введение

Таким образом, популярным направлением для развития многих компаний будет являться определение и анализ возможных угроз ИБ.

Функциональные возможности Kaspersky Threat Intelligence Portal

В функциональность портала входят следующие сервисы:

  • отчёты об APT (Advanced Persistent Threat — постоянная угроза повышенной сложности);
  • отчёты об угрозах для финансовых организаций и для промышленных предприятий;
  • Threat Lookup (архив данных и аналитика);
  • Cloud Sandbox (облачная песочница);
  • Digital Footprint (индивидуальные данные по рискам и уязвимостям для конкретной организации-клиента);
  • Threat Data Feeds (потоки данных об угрозах).

Отчёты об APT

Каждый отчёт содержит предназначенный для высшего руководства компании раздел с краткой информацией, где описывается APT. За этим разделом следует подробное техническое описание.

В отчёте предоставляются следующие данные:

  • Описание способов, которые используют злоумышленники для реализации атаки.
  • Анализ профилей киберпреступников и сведения об используемых ими тактиках, методах и процедурах (Tactics, Techniques and Procedures, TTP).
  • Сопоставление TTP с MITRE ATT&CK — базой данных о методах киберпреступников, опирающейся на реальные наблюдения.
  • Выявление информационных активов, находящихся под угрозой, оценка потенциального ущерба от реализации угроз и определение уровня их значимости.
  • Индикаторы компрометации и YARA-правила.

Отчёты об угрозах для финансовых организаций

В рамках сервиса отчётов об угрозах для финансовых организаций можно получить следующие сведения:

  • Данные об атаках на специфичные инфраструктуры, такие как банкоматы и платёжные терминалы.
  • Описания методов тех злоумышленников, которые атакуют организации финансового сектора.
  • Информация об инструментах, используемых киберпреступниками для проведения атак на финансовые сети.
  • Индикаторы компрометации и YARA-правила.

Отчёты об угрозах для промышленных предприятий

Пользователи Kaspersky Threat Intelligence Portal имеют возможность получить следующие материалы:

Threat Lookup

В качестве преимуществ сервиса отмечаются:

  • Автоматический сбор и обновление информации о киберугрозах в режиме реального времени.
  • Привлечение для подготовки аналитических данных экспертов в области информационной безопасности со всего мира.
  • Мониторинг и обратный поиск по базе WHOIS.

Рисунок 1. Принцип работы Kaspersky Threat Lookup

Принцип работы Kaspersky Threat Lookup

Cloud Sandbox

Также песочница применяет технологии моделирования поведения человека, такие как автокликер (механизм имитации щелчков мышью), прокрутка документов, нажатие кнопок и ряд других.

Рисунок 2. Схема функциональности Kaspersky Cloud Sandbox

Схема функциональности Kaspersky Cloud Sandbox

Digital Footprint

При предоставлении сервиса Digital Footprint Intelligence анализируется текущая ситуация в области угроз информационной безопасности, выявляются уязвимости защиты и обнаруживаются признаки прошедших, осуществляемых и планируемых атак.

Отчёты охватывают следующие вопросы:

Рисунок 3. Принцип действия Kaspersky Digital Footprint

Принцип действия Kaspersky Digital Footprint

Data Feeds

Интеграция потоков оперативных данных об угрозах с существующими средствами управления защитой, такими как SIEM-системы или межсетевые экраны, позволяет автоматизировать процесс первоначальной приоритизации оповещений об угрозах.

Предоставляются следующие потоки данных:

  • URL-адреса, используемые для размещения фишинговых страниц, вредоносных программ, эксплойтов и другого опасного содержимого.
  • Хеши вредоносных объектов (в т. ч. для АСУ ТП и мобильных устройств).
  • Потоки данных об уязвимостях (хеши уязвимых приложений / эксплойтов, метки времени, уязвимости CVE, исправления и т. д.).
  • Индикаторы компрометации по APT (вредоносные домены, хосты, файлы, используемые злоумышленниками для осуществления APT-атак).
  • Данные белых списков.
  • Наборы трансформаций для пользователей Maltego (сверка URL-адресов, хешей и IP-адресов с данными потоков).
  • Командные центры ботнетов (в т. ч. для мобильных устройств), шифровальщики и IOT.
  • Данные о репутации IP-адресов — список IP-адресов с контекстной информацией, сообщающий о подозрительных и вредоносных узлах.

Информация собирается из разнообразных источников (таких как Kaspersky Security Network, поисковые роботы, сервис мониторинга ботнет-угроз, ловушки для спама, данные исследовательских групп и партнёров) и фильтруется при помощи методов предварительной обработки: статистических моделей, песочниц, эвристического анализа, мультисканеров, профилирования моделей поведения.

Рисунок 4. Источники аналитических данных для Kaspersky Threat Intelligence Portal

Источники аналитических данных для Kaspersky Threat Intelligence Portal

Поддерживаемые модули Kaspersky Threat Intelligence Portal

Работа с Kaspersky Threat Intelligence Portal возможна одним из следующих способов.

Веб-интерфейс

Kaspersky Threat Intelligence Portal позволяет взаимодействовать с ним онлайн через любой из поддерживаемых браузеров. После входа в систему можно запускать запросы, искать информацию по доменам и IP-адресам в Kaspersky Threat Lookup, а также проверять файлы в Kaspersky Cloud Sandbox. Все результаты расследования доступны для экспорта. Возможно искать и загружать сводки APT Intelligence и финансовые отчёты об угрозах. Также доступны функции ICS Threat Intelligence Reporting и Digital Footprint Intelligence.

Плагин

Плагин Kaspersky Threat Intelligence Portal разработан для корпоративных пользователей, подписанных на коммерческую версию портала, и позволяет искать веб- и IP-адреса, хеши (MD5, SHA-1 и SHA-256) и домены непосредственно из просмотренных веб-страниц с помощью функции поиска. Плагин также даёт подписчикам возможность получать обширный контекст угроз вокруг индикаторов компрометации (IoC), что позволяет быстрее принимать решения по расстановке приоритетов. Цель плагина — оперативно предоставить командам безопасности как можно больше данных об IoC с любой веб-страницы, что позволяет ускорить расследование угроз. IoC выделяются автоматически.

С помощью инструмента Kaspersky Threat Intelligence Portal API возможно создавать запросы на поиск и отчёты, а также проверять файлы в Kaspersky Cloud Sandbox. Результаты расследования предоставляются в формате JSON. Также доступны методы APT C&C Tracking, ICS Threat Intelligence Reporting и Digital Footprint Intelligence API.

Системные требования Kaspersky Threat Intelligence Portal

Минимальные системные требования:

Минимальные аппаратные требования:

  • Intel Pentium 1 ГГц (или совместимый эквивалент) для 32-битной или 64-битной операционной системы;
  • 1 ГБ свободной оперативной памяти.

Поддерживаемые браузеры (последние версии):

  • Microsoft Internet Explorer;
  • Mozilla Firefox;
  • Google Chrome;
  • Microsoft Edge;
  • Safari.

Требование к программному обеспечению для работы Kaspersky Threat Intelligence Portal API:

Сценарии использования Kaspersky Threat Intelligence Portal

Рисунок 5. Окно входа в систему в Kaspersky Threat Intelligence Portal

Окно входа в систему в Kaspersky Threat Intelligence Portal

После ввода учётных данных появляется главная страница портала.

Главная страница

На главной странице Kaspersky Threat Intelligence Portal отображается кибер-карта мира, рейтинги угроз (топ-10) и другая статистика по угрозам информационной безопасности.

Рисунок 6. Главная страница. Кибер-карта мира в Kaspersky Threat Intelligence Portal

Главная страница. Кибер-карта мира в Kaspersky Threat Intelligence Portal

Рисунок 7. Главная страница. Список событий в Kaspersky Threat Intelligence Portal

Главная страница. Список событий в Kaspersky Threat Intelligence Portal

APT Reporting

Чтобы ознакомиться с отчётом об APT, нужно сделать следующее.

3. Загрузить отчёты в любом из доступных форматов, используя ссылки под названиями материалов. Доступные форматы зависят от разрешений, установленных администратором для загрузки отчётов: сводка в формате YARA-правил; OpenIOC-файл, включающий в себя описание индикаторов компрометации для таких типов объектов, как хеши MD5, домены, веб-адреса и IP- адреса; отчёт в формате PDF.

4. Также есть возможность загрузить отчёты следующих форматов (если есть соответствующие разрешения): Master Yara (сводка, включающая в себя все доступные отчёты APT Intelligence на портале Kaspersky Threat Intelligence Portal в формате YARA-правил), Master IOC (отчёт, содержащий описание индикаторов взлома для следующих типов объектов: хеши MD5, домены и IP-адреса в формате файла CSV).

Рисунок 8. Отчёты об APT в Kaspersky Threat Intelligence Portal

Отчёты об APT в Kaspersky Threat Intelligence Portal

Kaspersky Threat Intelligence Portal также предоставляет информацию о злоумышленниках (профили). Злоумышленник — это лицо или группа (организация), причастные к APT-атакам и упомянутые в отчётах APT Intelligence.

  • наименование злоумышленника;
  • набор тегов злоумышленника;
  • отрасли, вовлечённые в APT-атаки или упомянутые в отчёте;
  • статистическая информация (отрасли, страны, TTP и отчёты о злоумышленнике).

Рисунок 9. Профили злоумышленника в Kaspersky Threat Intelligence Portal

Профили злоумышленника в Kaspersky Threat Intelligence Portal

Щёлкнув на панели профиля злоумышленника, можно перейти к его подробному описанию, которое включает в себя следующие элементы:

Рисунок 10. Общие сведения о злоумышленнике в Kaspersky Threat Intelligence Portal

Общие сведения о злоумышленнике в Kaspersky Threat Intelligence Portal

Рисунок 11. География злоумышленника в Kaspersky Threat Intelligence Portal

География злоумышленника в Kaspersky Threat Intelligence Portal

Financial Reporting / ICS Reporting

Чтобы ознакомиться с отчётами, нужно сделать те же шаги, которые мы описывали выше для раздела об APT. Напомним их вкратце.

3. Загрузить отчёты в любом из доступных форматов, используя ссылки под названиями материалов.

Рисунок 13. Отчёты об угрозах для финансовых организаций в Kaspersky Threat Intelligence Portal

Отчёты об угрозах для финансовых организаций в Kaspersky Threat Intelligence Portal

Рисунок 14. Отчёты об угрозах для промышленных предприятий в Kaspersky Threat Intelligence Portal

Отчёты об угрозах для промышленных предприятий в Kaspersky Threat Intelligence Portal

Threat Lookup

Рисунок 15. Сервис Threat Lookup в Kaspersky Threat Intelligence Portal

Сервис Threat Lookup в Kaspersky Threat Intelligence Portal

Далее Kaspersky Threat Intelligence Portal распознает тип запрошенного объекта и отобразит результаты расследования в отдельных полях.

Общая информация об исследуемом объекте отображается вверху страницы. Панель с полем поиска окрашивается в один из следующих цветов:

Также для IP-адресов отображается флаг страны, которой те принадлежат.

Ниже в отчёте содержится более подробная информация об исследуемых объектах.

Для домена отображаются количество относящихся к нему IPv4-адресов, известных файлов и URL (как вредоносных, так и обычных), даты создания и истечения срока действия, а также название регистрирующей организации и имя регистратора доменного имени.

Рисунок 16. Результаты работы Threat Lookup для хеша в Kaspersky Threat Intelligence Portal

Результаты работы Threat Lookup для хеша в Kaspersky Threat Intelligence Portal

Также сервис Threat Lookup реализует следующие виды функциональности:

  • WHOIS Lookup для доменов и IP-адресов. Пользователь получает регистрационные данные об их владельцах.
  • WHOIS Hunting. Пользователь может создавать правила для отслеживания данных о доменах и IP-адресах.

Рисунок 17. Сервис WHOIS в Kaspersky Threat Intelligence Portal

Сервис WHOIS в Kaspersky Threat Intelligence Portal

Cloud Sandbox

После загрузки / скачивания файла или запуска анализа веб-адреса Kaspersky Threat Intelligence Portal отображает различные результаты, включая графическое представление. Итоги выполнения (все или из определённых разделов) можно загрузить в виде архивов для дальнейшего анализа.

Кроме того, во время исполнения файла при каждом изменении среды делаются снимки экрана. Можно просмотреть скриншоты онлайн или скачать их все в виде архива.

Рисунок 18. Сервис Cloud Sandbox в Kaspersky Threat Intelligence Portal

Сервис Cloud Sandbox в Kaspersky Threat Intelligence Portal

В итоге Kaspersky Threat Intelligence Portal отобразит результаты выполнения объекта.

Рисунок 19. Настройка параметров Cloud Sandbox для загрузки файла в Kaspersky Threat Intelligence Portal

Настройка параметров Cloud Sandbox для загрузки файла в Kaspersky Threat Intelligence Portal

Подробности исполнения и анализа файла можно увидеть на странице отчёта песочницы. Вердикт по объекту (вредоносная программа, рекламная программа и др.) отображается под его именем.

Рисунок 23. Настройка параметров Cloud Sandbox для проверки URL-адреса в Kaspersky Threat Intelligence Portal

Настройка параметров Cloud Sandbox для проверки URL-адреса в Kaspersky Threat Intelligence Portal

Результаты анализа также можно будет увидеть на странице отчёта песочницы. Непосредственно под веб-адресом отобразится название зоны, к которой он отнесён.

Digital Footprint

Kaspersky Threat Intelligence Portal предоставляет уведомления об обнаруженных уязвимостях, которые могут снизить уровень защиты организации.

Уведомления об угрозах могут включать в себя сведения о скомпрометированных учётных данных, утечках информации, уязвимых службах на периметре сети, внутренних угрозах и многом другом.

По каждому уведомлению отображаются следующие данные: дата и время обнаружения угрозы, уровень её опасности, категория (например, уязвимость, вредоносная программа, личность, утечка, даркнет), связанные с угрозой объекты (домен, IP-адрес, ключевое слово), её описание и рекомендации по снижению вызванных ею рисков, а также разнообразные ярлыки (например, название угрозы по классификации Kaspersky, идентификатор Common Vulnerabilities and Exposures (CVE) или ключевые слова).

Data Feeds

Рисунок 25. Потоки данных об угрозах в Kaspersky Threat Intelligence Portal

Потоки данных об угрозах в Kaspersky Threat Intelligence Portal

Рисунок 26. Потоки данных об угрозах: дополнительные материалы

Потоки данных об угрозах: дополнительные материалы

Выводы

Также Kaspersky Threat Intelligence Portal даёт возможность проводить глубокий поиск индикаторов компрометации, таких как IP-адреса, вредоносные URL или хеши файлов, определяя тем самым приоритетные мишени атак, повышая эффективность решений ИТ-персонала и распределения ресурсов, а также помогая сосредоточиться на устранении наиболее серьёзных угроз. Анализ широкого спектра материалов и образцов обеспечивает обнаружение вредоносного контента, размещённого в сетях и центрах обработки данных, а также противодействие целевым атакам.


Виды вирусов

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

Читайте также: