Конфиг ИТ
76 subscribers
37 photos
7 videos
1 file
924 links
Новости в мире ИТ безопасности. Услуги аутсорсинга ИТ любой сложности. Конфигурация Вашего бизнеса.

+7 495 749 28 49
configit.ru

#configit #конфигит #итаутсорсинг #системнаяинтеграция #обслуживаниесерверов #колокация #ipатс #видеонаблюдение #итаудит
Download Telegram
В Google Play появился троян, вымогающий у пользователей деньги 😨😵😨

«Лаборатория Касперского» обнаружила в Google Play мошенническое приложение. Оно обещает пользователям бонусную карту магазина одной из крупнейших торговых сетей, однако на самом деле пытается получить доступ к данным карты.

Как пишет «РИА Новости«, эксперты выявили в популярном мессенджере сообщения об акции в магазинах. Когда пользователи переходят по ссылке, они попадают на страницу в Google Play. После скачивания приложение просит оформить платную подписку, но затем появляется лишь пустая страница с логотипом магазина.

«У пользователя снимались деньги, но никакой бонусной карты он не получал», – прокомментировали в «Лаборатории Касперского». Троян выдает себя за цифровые дисконтные, бонусные и подарочные карты различных популярных в России магазинов. «Подписка» на приложение стоит 600 руб. в неделю, на данный момент мошенническую программу скачали около 10 тыс. пользователей.

«Злоумышленники усыпляют бдительность пользователей не только c помощью логотипов и узнаваемых цветов брендов, но и накрученных оценок и комментариев. У найденных поддельных приложений были высокие оценки и много положительных откликов», – предупредил исследователь мобильных угроз в «Лаборатории Касперского» Игорь Головин.

Ранее «Профиль» писал о новой волне интернет-мошенничества. Эксперты рассказали, как защититься от вредоносных программ и распознать уловки вымогателей.

#googleplay #мошенничество #android #kaspersky #configit #конфигит

https://profile.ru/news/scitech/v-google-play-poyavilsya-troyan-vymogayushhij-u-polzovatelej-dengi-716791/?utm_source=yxnews&utm_medium=desktop
Лаборатория Касперского: банковский троянец Trickbot становится всё мощнее

Trickbot, обнаруженный в 2016 году, является «наследником» банковского троянца Dyre, нацеленного на кражу данных в онлайн-банкинге.

Эксперты Лаборатории Касперского проследили эволюцию зловреда и выяснили, что сегодня эта многофункциональная вредоносная программа в основном используется для проникновения в локальные сети и дальнейшего распространения в них с целью предоставления доступа другому вредоносному ПО (например, шифровальщику Ryuk).

За пять лет троянец приобрёл десятки вспомогательных модулей для кражи данных учётных записей и конфиденциальной информации, а также распространения по локальным сетям с помощью украденных данных, удалённого доступа, перенаправления сетевого трафика, взлома паролей путём перебора всех возможных вариантов, загрузки других вредоносных программ.

Trickbot действует по всему миру. По данным «Лаборатории Касперского», наибольшее количество пострадавших от зловреда пользователей в 2021 году зафиксировано в США (13%), Австралии (10%) и Китае (10%). Россия занимает в этом списке 15-е место.

«Злоумышленники часто обновляют и модифицируют свои инструменты. Прямо сейчас Trickbot — одна из самых мощных и опасных вредоносных программ в своём классе, — комментирует Олег Купреев, эксперт по безопасности «Лаборатории Касперского». — Большинство атак можно предотвратить, если установить современное решение для обеспечения безопасности. Наши продукты успешно обнаруживают и блокируют все известные версии банковского троянца Trickbot».

Эксперты Лаборатории Касперского напоминают, какие правила стоит соблюдать, чтобы уберечь устройство от заражения подобными программами:

не переходите по ссылкам в подозрительных сообщениях и не открывайте прикреплённые к ним документы;

используйте онлайн-банкинг с многофакторной аутентификацией;
регулярно обновляйте программное обеспечение, включая операционную систему и все приложения (злоумышленники используют лазейки в популярных программах для получения доступа);

применяйте надёжные решения, такие как Kaspersky Total Security, для обеспечения безопасности личных данных и онлайн-платежей, защиты от вредоносного ПО.

Источник:
https://plusworld.ru/daily/cat-security-and-id/laboratoriya-kasperskogo-bankovskij-troyanets-trickbot-stanovitsya-vsyo-moshhnee/?utm_source=yxnews&utm_medium=desktop

+7 (495) 749-28-49
http://www.configit.ru/

#Trickbot #kaspersky #ЛабораторияКасперского #троян #Dyre #новости #ит #конфигит #configit
Более 700 организаций атакованы таргетированными группами шифровальщиков в IV квартале 2022 года

«Лаборатория Касперского» поделилась интересной статистикой по итогам прошедшего года. Как отмечает пресс-служба, как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года.
За половину из этих атак ответственны всего восемь крупных групп киберпреступников, включая Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, Pysa и Conti/Ryuk. Самой «продуктивной» оказалась группа LockBit, количество жертв этого шифровальщика за историю его существования превышает тысячу. Киберпреступники из LockBit ориентируются на такие отрасли, как авиация, энергетика и консультационные услуги. Географический охват — от США, Китай, Индия, Индонезия, до стран Центральной и Северо-Западной Европы.
«Программы-вымогатели продолжают оставаться одной из ключевых угроз. Мы проделали огромную аналитическую работу по этому типу зловредов и выявили, что их техники и тактики во многом совпадают и не меняются в течение долгого периода времени. В нашем отчёте собрана масса полезной информации для компаний, которая поможет им противостоять этой угрозе», — сказал Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».

+7 (495) 749-28-49
www.configit.ru

https://www.ixbt.com/news/2023/01/11/shifrovalshiki-atakujut-konec-goda-oznamenovalsja-vspleskom-pricelnyh-atak-organizacij.html?utm_source=yxnews&utm_medium=desktop

#kaspersky #касперский #кибератака #киберпреступность #новости #ит #конфигит #configit
«Лаборатория Касперского» заявила о массовых атаках на российские компании

В отношении российских компаний мошенники действуют под видом государственных органов.
Как сообщает ТАСС со ссылкой на пресс-службу «Лаборатории Касперского», с 13 марта зафиксированы массовые атаки на российские компании. Злоумышленники действуют под видом государственных структур. Их целью является шпионская деятельность, корпоративные сведения и важные документы.
«Цель злоумышленников — шпионаж, кража документов или данных для доступа к корпоративным почтовым ящикам», — сказано в заявлении службы.
Экспертами «Лаборатории» были выявлены сотни рассылок, содержащих вредоносное программное обеспечение. В текстах писем, в отправителях которых значатся официальные органы, требуют провести срочную сверку сведений о сотрудниках.
В пресс-службе также пояснили, что для своих незаконных целей мошенники регистрируют домены, идентичные настоящим хостингам.

+7 (495) 749-28-49
www.configit.ru

https://runews24.ru/internet/19/03/2023/2f8166065b658d9b1b06654873df15e2?utm_source=yxnews&utm_medium=desktop

#kaspersky #касперский #кибератака #киберпреступность #новости #ит #конфигит #configit #cit
Centerm и «Лаборатория Касперского» начали поставлять кибериммунные тонкие клиенты на базе KasperskyOS

«Лаборатория Касперского» и Centerm начинали поставки кибериммунных тонких клиентов на базе операционной системы KasperskyOS. Для этого компании подписали OEM‑соглашение. В рамках этой модели разработчик ПО предоставляет производителю оборудования право распространять ПО в составе аппаратной платформы. Centerm будет предустанавливать на производстве ПО Kaspersky Thin Client тонкий клиент Centerm F620. Распространяться готовые программно‑аппаратные комплексы будут через региональных партнёров и дистрибьюторов.
Компании считаю, что решение может быть востребован в государственных, коммерческих структурах, на транспортных и промышленных предприятиях, включая в сфере энергетики, в финансовых структурах и ретейле, в инфраструктуре умного города, а также в отрасли индустриальной автоматизации.
«Лаборатории Касперского» прогнозирует к концу 2023 года в мире продажу более 5 млн этих тонких клиентов на сумму примерно в $1,5 млрд. Объёмы продаж решений для организации виртуальных рабочих столов (VDI/DaaS) компания предполагает в $2,6 млрд. В России «Лаборатория Касперского» на конец 2023 году прогнозирует продажу тонких клиентов на сумму ₽3 млрд.
По словам директора по развитию бизнеса KasperskyOS Андрея Суворова, после подписания партнёрского соглашения с Centerm у «Лаборатории Касперского» появились региональные партнёры в Юго‑Восточной Азии (ASWANT Solution, Малайзия и Индонезия) и Европе (Boll Engineering, Австрия, Германия и Швейцария), которые должны разместить первые заказы до конца 2023 года.
Компания Centerm создана в 2002 году в городе Фучжоу (Китай) входит в компанию Fujian Star‑net Communication. Объём продаж тонких клиентов Centerm в мире в 2022 года составил $1,6 млрд (по оценке консалтинговой компании Allied Market Research). По данным международной исследовательской и консалтинговой фирмы IDC, в четвёртом квартале 2022 года Centerm заняла первое место по мировым продажам тонких клиентов и обошла Dell и HP.
21 сентября 2023 года Евгений Касперский, глава «Лаборатории Касперского» заявил, что его компания не будет делать телефоны по аналогии с Apple. По словам генерального директора ИБ‑компании, они хотят предлагать свою операционную систему рынку, а не сами смартфоны.

7 (495) 749-28-49 
www.configit.ru

https://habr.com/ru/news/763954/

#kaspersky #kasperskyos #centerm #oem #касперский #кибербезопастность #новости #ит #конфигит #configit #cit
«Лаборатория Касперского» выпустила приложение KVRT для сканирования ПК на Linux на наличие угроз и вредоносов

«Лаборатория Касперского» представила портативное приложение (portable app) под названием KVRT (Kaspersky Virus Removal Tool) для сканирования Linux-систем на наличие угроз и вредоносных приложений, включая вирусы, бэкдоры, трояны, рекламные и шпионские приложения, а также приложения, которых могут способствовать осуществлению атак на систему.
KVRT for Linux не защитный продукт — он не умеет в режиме реального времени отслеживать попытки атак на ваш компьютер или сервер. Это бесплатное приложение для сканирования компьютеров под управлением ОС семейства Linux и избавления их от обнаруженных угроз. Оно позволяет выявлять релевантное вредоносное и рекламное ПО, равно как и легальные программы, которые могут быть использованы злоумышленниками для атак.
Кроме проверки файлов, программа KVRT сканирует память и загрузочные секторы. Проект поддерживает консольный и графический режимы работы, а также возможность запуска без прав root (функциональность при этом будет ограничена проверкой доступных пользователю файлов). В процессе работы осуществляется отправка телеметрии, включающей данные о выявленном вредоносном ПО, на серверы KSN (Kaspersky Security Network).
Сканер KVRT оформлен в виде универсального самодостаточного приложения, поддерживающего работу в 64-разрядных окружениях на базе дистрибутивов AlmaLinux OS 8+, AlterOS 7.5+ Astra Linux Common Edition 2.12+, CentOS 6.7+, Debian GNU/Linux 10.0+, EulerOS 2.0+, Linux Mint 19.2+, openSUSE Leap 15.0+, Oracle Linux 7.3+, Red Hat Enterprise Linux 6.7+, Rocky Linux 8.5+, SUSE Linux 12.5, Ubuntu 12.04+, AltLinux 8+, Rosa 12+ и РЕД ОС 7.3+. Программа распространяется бесплатно. Размер предлагаемого для загрузки исполняемого файла - 175 МБ. Автоматическое обновления антивирусных баз в KVRT не поддерживается - для получения актуальных антивирусных данных нужно загружать новую версию (программа обновляется несколько раз в день).
В KVRT for Linux нет механизма автоматического обновления антивирусных баз. Поэтому, если вы хотите, чтобы сканер мог распознавать самые свежие угрозы, программу каждый раз придется скачивать с нашего сайта. Там дистрибутив обновляется несколько раз в день.
Дистрибутив KVRT предоставляется в виде переносимого приложения (portable app), то есть не требует установки в системе. Однако перед использованием ему необходимо выдать права на исполнение. Чтобы приложение гарантированно имело права доступа к системной памяти, загрузочным секторам и другим важным областям, а также могло лечить или удалять обнаруженные угрозы, его рекомендуется запускать под учетной записью суперпользователя (root).

7 (495) 749-28-49 
www.configit.ru

https://habr.com/ru/news/818869/

#linux #kvrt #kaspersky #предоносы #приложения #новости #ит #конфигит #configit #cit