Пресс-релизы

link
09Октябрь

Компании готовы реагировать на атаки, но не могут их обнаружить. Итоги Infosecurity Russia' 2014

Компания Cezurity, российский разработчик решений для защиты от вредоносных программ и хакерских атак, сообщает результаты исследования мнений IT-специалистов о феномене целенаправленных атак (APT). Исследование проводилось на выставке Infosecurity Russia’ 2014, которая прошла в Москве с 24 по 26 сентября.

Целенаправленные атаки (APT) отличает, главным образом, одна особенность. Злоумышленников интересует конкретная информационная система компании или государственной организации. С помощью атаки они решают задачи, связанные с кибершпионажем или получением той или иной выгоды от компрометации информационной системы и данных. При этом атакуемый объект всегда защищен и злоумышленникам необходимо уметь обходить защиту. Для этого они задействуют самые разные методы сбора данных и внедрения в информационную систему. В том числе социальную инженерию, эксплуатацию известных и неизвестных (0day) уязвимостей, вредоносные программы и инструменты сокрытия их присутствия в системах.

В исследовании, которое проводилось методом анкетирования, участвовало более 200 IT-специалистов из числа посетителей выставки Infosecurity’ 2014. 19% участников исследования представляли государственные организации, 81% — коммерческие компании из разных секторов экономики. Это финансовые структуры (9%), энергетика (7%), телекоммуникации (6%), консалтинг (3%) и другие. Отдельно стоит отметить высокую долю тех, кто работает в сфере информационной безопасности, — производстве, дистрибуции и интеграции ИБ-средств. Таких респондентов оказалось 26%.

Большинство участников исследования работает в компаниях, которые можно отнести к сегменту SMB (Small Medium Business). Так, 71% опрошенных работают в организациях, информационная система которых включает от 100 до 1000 рабочих мест, 10% — от 10 до 100, а остальные 19% представляли компании, где больше 1000 рабочих мест.

Главным выводом исследования можно считать то, что большинство опрошенных уже знакомы с феноменом целенаправленных атак (APT). На вопрос о том, может ли их организация стать жертвой APT, утвердительно ответили 68% опрошенных. 32% опрошенных считают, что их компания целью APT не станет.

Степень обеспокоенности проблемой APT возрастает в зависимости от размеров организации: чем больше компьютерный парк, тем меньше сомнений в том, что рано или поздно компания будет атакована.

Очень высока оказалась доля респондентов, которые видят разницу между целенаправленными и “массовыми” атаками. Так, 94% опрошенных убеждены, что целенаправленные атаки (APT) отличаются от “массовых” атак, для защиты от которых создавались традиционные средства ИБ, например, антивирусы и межсетевые экраны (firewall). Вероятно, высокая осведомленность об особенностях APT-атак по сравнению с “массовыми” объясняется PR-активностью ведущих разработчиков ИБ-средств и тем, что среди участников исследования велика доля сотрудников ИБ-компаний.

Исследование показало, что компании уже сегодня располагают инструментами для обнаружения атак и реагирования на них. Но большинство из опрошенных сомневаются в эффективности используемых средств.

Респондентам задавался вопрос о том, располагают ли их организации средствами обнаружить атаку, отреагировать на нее и остановить. Большинство опрошенных ответили, что такой инструментарий у них есть. Так, 78% считают, что могут обнаружить атаку, 79% — отреагировать на нее и 65% — остановить.

Лишь 7% респондентов выразили уверенность в том, что используемые средства способны обнаружить атаку (ответ “точно способны”). При этом уверенность в готовности отреагировать на атаку и остановить злоумышленников оказалась существенно выше — ее выразили 46% и 53% пользователей соответственно.

Таким образом, респонденты уверены в средствах реагирования, но сомневаются в эффективности инструментов для обнаружения атак.

“С одной стороны, защититься от целенаправленных атак невозможно — любую защиту злоумышленники способны обойти. С другой стороны, практически любую атаку можно обнаружить, — говорит Дмитрий Попович, директор по маркетингу Cezurity, — мы видим, сегодня пользователи уже располагают инструментами реагирования на компьютерные атаки. Но сомневаются в том, что смогут их обнаружить”.

link
26Декабрь

Компьютерные угрозы в 2013 году: традиционные средства защиты проигрывают вирусописателям

Компания Cezurity, российский разработчик решений в области информационной безопасности, сообщает об основных тенденциях мира вредоносных программ и хакерских атак, которые стали заметны в 2013 году и, вероятно, получат развитие в будущем.

Информация об угрозах собиралась специалистами Cezurity в процессе работы Cezurity Cloud – облачной технологии антивирусного анализа. Данная технология сегодня лежит в основе двух сервисов: решения для обнаружения целенаправленных атак на корпоративные ИТ-системы и Антивирусного Сканера – бесплатного продукта для детектирования и лечения заражений компьютеров широкого круга пользователей. В 2013 году Сканером воспользовалось более 100 тысяч человек. За этот период вылечено более 150 тысяч активных заражений компьютеров.

Одним из ключевых событий в информационной безопасности, произошедших за последние несколько лет, стало окончательное разделение компьютерных атак на массовые и целенаправленные. Как в атаках одного, так и другого типа, злоумышленниками используются вредоносные программы. Но сегодня у этих видов компьютерных преступлений зачастую больше различий, чем общих свойств. Отличия касаются подхода к организации атаки, выбора целей и инструментов, профессионализма атакующих. Например, цели массовых атак – широкий круг пользователей, из которых жертвами становятся лишь некоторые. Задача атакующих состоит в том, чтобы найти наименее защищенных. В случае целенаправленной атаки злоумышленники решают противоположную задачу – обходят существующую защиту конкретной информационной системы. Таким образом, сегодня можно однозначно сказать, что существуют два совершенно разных типа компьютерной преступности, обусловленных разными причинами и развивающихся своими путями.

“Еще совсем недавно господствовало мнение, что целенаправленные атаки – просто разновидность компьютерной преступности, с которой индустрия безопасности сталкивается на протяжении десятков лет, – говорит Кирилл Пресняков, ведущий аналитик отдела развития технологий Cezurity, – но сейчас мы видим, что это совсем другое явление. Отличия целенаправленных атак настолько фундаментальны, что традиционные средства защиты оказываются просто бесполезны”.

Сегодня можно ожидать дальнейшего роста числа целенаправленных атак. Раньше мишенью оказывались, как правило, крупные компании и правительственные организации. В недалеком будущем, вероятно, к услугам киберпреступников все чаще для решения своих задач начнет прибегать бизнес. В свою очередь это приведет к увеличению финансирования создания инструментов атак, а организация самих атак станет гораздо более доступной. Учитывая, что распространенные и ставшие уже традиционными средства защиты не могут противостоять целенаправленным атакам, можно ожидать как значительного роста внимания со стороны бизнеса к вопросам информационной безопасности, так и появления новых технологий защиты.

Основным фактором быстрого роста числа массовых атак и, соответственно, количества используемых в них вредоносных программ, в 2013 году было постоянное снижение требований к технической квалификации вирусописателей. Например, широкое распространение получили вредоносные расширения браузеров, технология установки и работы которых сама по себе решает часть задач злоумышленников. Так, для установки и обновления вредоносных расширений часто используются собственные механизмы браузера. При этом в России и странах СНГ пользователи все чаще предпочитают локальные браузеры – Яндекс.Браузер и браузер Mail.ru, вредоносные расширения для которых не всегда могут быть обнаружены с помощью зарубежных антивирусных решений. Это во многом связано с тем, что такие заражения носят локальный характер, то есть не распространены и, соответственно, не могут быть обнаружены в других регионах.

С одной стороны, упрощение реализации массовых атак с технической точки зрения приводит к быстрому пополнению рядов вирусописателей. С другой, это позволяет злоумышленникам фокусировать внимание на логике мошеннических действий. В результате можно ожидать все большего использования в атаках социальной инженерии, которая будет становиться все более изощренной.

Одной из заметных тенденций 2013 года стало распространение приложений и сервисов с неявной монетизацией. Злоумышленники создают приложения, включающие потенциально вредоносную функциональность наряду с полезной. Пользователи рекомендуют друг другу такие приложения, устанавливают их и используют, не понимая, какие вредоносные действия либо уже происходят в системе, либо могут начаться в любой момент. При этом ущерб от некоторых заведомо вредоносных функций часто оценивается пользователями как несущественный – например, это может быть подмена рекламы, убытки от которой несет в первую очередь другая сторона. Другие вредоносные действия вообще остаются незаметными для пользователей на протяжении очень долгого времени. Это может быть включение компьютера в бот-сеть для рассылки спама, кликов на рекламу, организации DDoS-атак, злоумышленники могут использовать компьютер жертвы для сохранения анонимности при осуществлении других атак.

“Все привыкли к тому, что огромное число удобных сервисов бесплатны и можно не задумываться о причинах их существования, – говорит Кирилл Пресняков, – этим активно пользуются злоумышленники. Сегодня подход “была бы аудитория, а уж способ на ней заработать придумаем” становится тенденцией мира вирусописательства”.

Для разработчиков средств защиты тенденция распространения приложений и сервисов с неявной монетизацией означает трудности в проведении границы между легитимным и вредоносным ПО. К тому же, сегодня нельзя сделать однозначный вывод о том, не превратится ли легитимное приложение во вредоносное в будущем.

Важной тенденцией сегодня становится снижение эффективности традиционных антивирусных решений. По статистике работы Антивирусного Сканера, за последний год* существенно выросла доля защищенных тем или иным антивирусом компьютеров среди тех, на которых было обнаружено заражение. Если в первом квартале 2013 года доля защищенных компьютеров составляла 23% от всех зараженных, то в четвертом квартале она выросла до 37%.

“Традиционные способы защиты компьютеров стремительно сдают позиции, – говорит Кирилл Пресняков, – в основе этого явления лежит множество причин, которые связаны и с экономикой вирусописательства, и с приоритетами антивирусных компаний, и с глобальным развитием информационных технологий. Компьютерные атаки становятся сложнее, их число быстро растет. В сложившейся ситуации есть только один выход – увеличивать глубину анализа, оценивая большее число характеристик и событий в защищаемых системах, анализируя их взаимосвязи. А это едва ли возможно без применения облачных технологий и методов обработки больших массивов данных – Big Data”.

* Антивирусный Сканер используется, как правило, теми пользователями, у которых возникла либо та или иная проблема с работой компьютера, либо подозрение, что компьютер заражен.

link
15Ноябрь

Новая версия Антивирусного Сканера обнаружит вредоносные программы, запускающиеся до операционной системы

Компания Cezurity, российский разработчик решений для защиты от вредоносных программ и хакерских атак, объявляет о выходе новой версии Антивирусного Сканера. В версии 3.0 используется новый механизм Deep Insight, который предназначен для обнаружения и лечения буткитов – вредоносных программ, внедряющихся в систему настолько глубоко, что большинство антивирусов испытывают трудности как с обнаружением этого типа угроз, так и с лечением. Кроме того, новая версия Сканера позволяет защититься от вредоносных расширений, созданных для локальных браузеров – Яндекс.Браузера и браузера Mail.ru.

Задача обнаружения и лечения буткитов сегодня является одной из самых трудных для антивирусной индустрии. Буткиты – это вредоносные программы, заражающие загрузочные секторы жесткого диска компьютера. В загрузочных секторах хранятся данные, необходимые для запуска операционной системы. Модификация этих секторов приводит к тому, что вредоносная программа запускается раньше операционной системы и антивируса и, таким образом, получает возможность перехватить управление системой. Зачастую буткиты включают в себя руткит-компоненты, которые помогают скрыть вредоносную активность от антивирусов. Например, когда система или антивирус обращается к зараженному объекту, вредоносная программа подменяет его свободным от заражения оригиналом и тем самым обманывает.

Разработанный Cezurity механизм Deep Insight собирает, обобщает и передает для анализа в облако Cezurity Cloud информацию о загрузочных секторах компьютеров, а также о других критических областях системы, которые могли быть изменены в результате заражения. Сбор информации при этом происходит на самом низком уровне, приближенном к аппаратному, то есть, без использования средств операционной системы. Полученные данные обобщаются и подвергаются нескольким видам анализа, который происходит в облаке Cezurity Cloud. Один из видов анализа – сличение данных, полученных с разных компьютеров. В результате такого сличения выявляются аномалии, анализ которых позволяет сделать вывод о том, была ли система заражена.

“Сегодня мы видим две явные тенденции мира компьютерных угроз, – говорит Юлия Михеева, ведущий антивирусный эксперт Cezurity, – с одной стороны, с каждым годом резко увеличивается число относительно простых вредоносных программ, что обусловлено доступностью технологий для широкого круга начинающих вирусописателей. С другой, хотя количество сложных вирусов растет не так быстро, их авторы проявляют все больше изобретательности. Антивирусы, в основе которых лежат локальные проверки компьютера – как сигнатурные, так и поведенческие – уже не могут справиться ни с быстрым ростом числа простых угроз, ни с увеличивающейся изощренностью сложных. Если раньше использование облачных технологий выглядело как полезное нововведение, то сегодня антивирус без них может создавать лишь видимость защиты”.

Также в новую версию Антивирусного Сканера добавлена функция обнаружения вредоносных расширений, созданных для российских браузеров – Яндекс.Браузера и браузера Mail.ru. Хотя в основе этих браузеров лежит одна и та же разработанная компанией Google платформа Chromium, каждый из продуктов нуждается в отдельной защите. Таким образом, сегодня Антивирусный Сканер способен обнаруживать вредоносные расширения для всех распространенных в России и СНГ браузеров: Chrome, Internet Explorer, Firefox, Яндекс.Браузер, браузер Mail.ru.

“В июле этого года Антиврусный Сканер начал обнаруживать вредоносные расширения, созданные для браузеров Chrome и Firefox, – говорит Юлия Михеева, – в результате мы увидели, что примерно каждый четвертый вирусный инцидент на системах, защищенных другими антивирусами, связан именно с браузерными расширениями. Пользователи устанавливают расширения браузеров сами, зачастую не подозревая о том, что они содержат вредоносные функции”.

Для перехода на новую версию пользователям Антивирусного Сканера не нужно предпринимать никаких действий – обновление и перенос настроек происходит автоматически.

link
27Сентябрь

Cezurity представляет технологию динамического обнаружения целенаправленных атак

Компания Cezurity, российский разработчик средств обеспечения информационной безопасности, объявляет о завершении разработки собственной технологии обнаружения целенаправленных (таргетированных) атак на информационные системы предприятий.

Характер обнаруженных в последнее время атак (Stuxnet, Duqu, операция Аврора, атака на компанию RSA Security и др.) говорит о том, что компьютерные угрозы изменились. Хотя киберпреступность существует уже много лет, сегодня она начинает приобретать черты организованной и хорошо финансируемой индустрии.

Все более распространенными становятся так называемые целенаправленные атаки (Advanced Persistent Threats, APT)  ключевая особенность которых состоит в том, что преступников интересуют конкретные цели. Как правило, такими целями являются информационные системы предприятий и даже государств. С помощью атаки решаются задачи, связанные с кибершпионажем или получением той или иной выгоды от компрометации данных. При этом, так как данные всегда защищены, основной точкой приложения усилий атакующих становится обход существующей защиты. Традиционные средства защиты, такие как, например, антивирусы, хотя и продолжают использоваться повсеместно, сегодня не в состоянии справиться с целенаправленными атаками.

Целенаправленые атаки обычно растянуты во времени и поэтапны. От начала атаки до момента уничтожения следов присутствия могут пройти годы. При этом злоумышленники используют самые разные методы сбора данных и внедрения в информационные системы. Это может быть социальная инженерия, эксплуатация известных и неизвестных (0day) уязвимостей, вредоносные программы и инструменты сокрытия их присутствия в системах. В атаках могут участвовать инсайдеры – помощники злоумышленников, работающие в атакуемых организациях.

Разработанная компанией Cezurity технология динамического обнаружения основана на том, что действия злоумышленников неизбежно приводят к изменению атакуемых систем.

Для того, чтобы обнаружить атаку, оцениваются изменения систем во времени. Каждый из компьютеров, составляющих IT-инфраструктуру, периодически сканируется – собирается информация о состоянии критических объектов. Это такие характеристики, как, например, геометрия исполняемых файлов, положение объектов в системе, их взаимосвязь между собой, поведенческие портреты приложений. Полученная информация классифицируется и сравнивается с результатами прошлых сканирований. В произошедших изменениях осуществляется поиск аномалий. Найденные аномалии подвергаются машинному, а при необходимости и ручному анализу.

В отличие от традиционных подходов, при динамическом обнаружении анализируются не отдельные состояния систем, а произошедшие изменения. Безопасность обеспечивается тем, что защита, как и сама атака, представляет собой постоянный, протяженный во времени процесс, в котором центральное место занимает обнаружение действий злоумышленников.

“Динамическое обнаружение можно сравнить с шахматной партией, когда у защищающейся стороны есть инструмент, позволяющий увидеть замысел противника после каждого хода на основе его предыдущих действий, – говорит ведущий аналитик компании Кирилл Пресняков, – целенаправленные атаки зачастую хорошо спланированы и скрыты, отдельные события могут не вызывать никаких подозрений”.

Одно из ключевых преимуществ разработанной Cezurity технологии состоит в том, что атака может быть обнаружена вовремя – на самой ранней стадии. При этом детектироваться будет любая из попыток и любой из этапов атаки, что позволит значительно снизить риск компрометации IT-инфраструктуры.

“Обратная сторона высокой точности обнаружения – это необходимость обрабатывать огромное количество информации, – говорит Кирилл Пресняков, – в основе нашего подхода лежат как облачные технологии, в первую очередь –  разработанная Cezurity платформа анализа Cezurity Cloud, так и целый ряд методов интеллектуальной обработки больших массивов данных. За счет того, что основная часть вычислительных процессов происходит в облаке, в решении Cezurity удалось совместить точность детектирования с высокой стабильностью работы и крайне низким влиянием на клиентские приложения”.

link
10Июнь

Троянской программой RpcTonzil заражено не менее 50,000 пользователей социальной сети ВКонтакте

Компания Cezurity, российский разработчик средств защиты от вредоносных программ и хакерских атак, сообщает о том, что в текущий момент характер заражения пользователей социальных сетей троянской программой Trojan.RpcTonzil принимает характер эпидемии.

Так, по оценке вирусной лаборатории Cezurity, сегодня этой вредоносной программой заражено не менее 50,000 участников ВКонтакте. К такому выводу привел анализ данных, получаемых с помощью Cezurity Cloud - облачной технологии антивирусной защиты нового поколения, которая способна обнаруживать подобные угрозы с помощью выявления аномалий в файлах. Большинство антивирусных продуктов способны обнаружить лишь некоторые модификации Trojan.RpcTonzil. Заражению могут быть подвержены компьютеры под управлением операционных систем Microsoft Windows, причем как 32-битных, так и 64-битных.

В результате заражения злоумышленники получают целый ряд возможностей - от получения доступа к аккаунтам в социальной сети и последующей рассылки спама с взломанных страниц до похищения персональных данных пользователей и СМС-мошенничества.

Троянская программа Trojan.RpcTonzil модифицирует запросы компьютеров к DNS-серверу. В результате при попытке зайти в социальную сеть пользователь оказывается на специально созданной злоумышленниками фишинговой web-странице, которая имитирует и практически неотличима от страницы ВКонтакте, где сообщается о том, что аккаунт социальной сети был взломан. Злоумышленники предлагают создать новый пароль и верифицировать привязку своего номера мобильного телефона к аккаунту в социальной сети. Пользователей может обмануть адрес, который отображается в адресной строке браузера - он полностью соответствует правильному и возникает ощущение, что страница действительно принадлежит ВКонтакте.

Троян также блокирует доступ к сайтам большинства антивирусных компаний и серверам обновления Microsoft. Таким образом, у антивирусных лабораторий зачастую нет достаточного количества данных для того, чтобы заметить распространение заражения. Отдельные варианты Trojan.RpcTonzil были обнаружены и детектировались антивирусными компаниями уже с начала марта этого года. Однако, на сегодняшний день распространение Trojan.RpcTonzil продолжается и большинством антивирусов вредоносная программа либо вообще не обнаруживается, либо детектируются лишь некоторые модификации.

Трудность обнаружения всех модификаций Trojan.RpcTonzil связана с тем, что в троянской программе используется достаточно сложная техника сокрытия от антивирусов. При этом на компьютеры жертв троянская программа может попадать различными способами. В некоторых случаях заражение может быть предотвращено встроенными в антивирусы поведенческими механизмами защиты.

"После заражения компьютера троянская программа существует только в зашифрованном виде. Ее расшифровка и автозапуск осуществляется с помощью небольшой модификации системной библиотеки rpcss.dll, - говорит Кирилл Пресняков, ведущий вирусный аналитик Cezurity, - троян использует технику заражения, похожую на метод EPO (Entry Point Obfuscation, скрытая точка входа). Большинство антивирусов не способно детектировать заражение, произведенное таким образом, то есть, не зная вируса "в лицо" - они могут обнаружить этот троян только по поведению. Осложняет детектирование и тот факт, что внедренный в системную библиотеку фрагмент носит условно-случайный характер".

Другим возможным препятствием для обнаружения и лечения вредоносной программы может быть географическая направленность атаки - заражение причиняет вред только пользователям российских социальных сетей.  

"Эта троянская программа любопытна не как образец техники заражения - антивирусная индустрия давно знакома с похожими методами - говорит Алексей Чалей, генеральный директор Cezurity, - скорее история распространения трояна хорошо иллюстрирует сложившуюся в антивирусной индустрии ситуацию. Так, вредоносная программа известна уже три месяца, продолжает распространяться, однако, большинством антивирусных продуктов либо вообще не обнаруживается, либо они не способны корректно вылечить компьютер после заражения”.

Компания Cezurity рекомендует пользователям проверить компьютер бесплатным Антивирусным Сканером, который сегодня обнаруживает все известные модификации Trojan.RpcTonzil.

link
05Июнь

Cezurity представляет облачную технологию обнаружения вредоносных программ

Компания Cezurity, российский разработчик средств защиты от вредоносных программ и хакерских атак, объявляет о завершении разработки Cezurity Cloud - облачной технологии антивирусной защиты нового поколения. Cezurity Cloud эффективно решает ряд задач, стоящих сегодня перед антивирусной индустрией. В первую очередь это увеличение точности детектирования вредоносных программ, число которых быстро растет, а сложность постоянно увеличивается.

В основе технологии Cezurity Cloud лежит анализ свойств файлов, который происходит на сервере (в облаке) Cezurity. С компьютеров пользователей собирается и передается в облако широкий круг свойств критичных объектов. Перед передачей информация обезличивается и трансформируется в такой вид, который не предполагает наличия каких-либо данных, утечки которых можно опасаться.

На сервере данные классифицируются и помещаются в специальную базу данных. Обработка информации и вынесение решений о степени вредоносности тех или иных объектов приводит к новой классификации, которая происходит автоматически - то есть Cezurity Cloud является самообучающейся системой. При этом, если полученных данных оказалось недостаточно для вынесения точного решения об опасности того или иного объекта, то запрашивается дополнительная информация. В Cezurity Cloud анализируется более 200 свойств каждого файла - включая такие характеристики, как ареал распространения, места, где они встречаются в системе, поведение файлов в случае их исполнения.

“Не секрет, что традиционные методы обнаружения вредоносных программ - это технологический тупик, - говорит Алексей Чалей, генеральный директор компании Cezurity, - уже в 2008 году сигнатурные базы антивирусов содержали более 2,000,000 записей, а последние несколько лет число новых вредоносных программ растет экспоненциально. Ни эвристические, ни поведенческие методы детектирования, опирающиеся только на локальные проверки, решить проблему не способны. Стоящие перед индустрией задачи могут быть решены, если использовать преимущества облаков и методы интеллектуального анализа больших массивов разнородных данных”.

Технология Cezurity Cloud уже сегодня обладает необходимой гибкостью для применения в разных решениях. Так, на сервер может поступать и обрабатываться различная информация - в зависимости от задач, которые определяются особенностями каждого продукта или решения. Сегодня Cezurity Cloud используется в работе бесплатного сервиса для обнаружения и лечения заражений компьютеров - Антивирусного Сканера. В будущем технология станет одной из ключевых также и для других продуктов и сервисов Cezurity.

link
14Сентябрь

Cezurity начинает тестирование нового антивирусного сервиса

Компания Cezurity, российский разработчик средств защиты от вредоносных программ и хакерских атак, объявляет об открытии бета-тестирования Антивирусного Сканера. Антивирусный Сканер - это бесплатный облачный сервис для участников социальной сети ВКонтакте, предназначенный для обнаружения вредоносных программ и лечения заражения на компьютерах пользователей.

Одной из проблем, с которой постоянно сталкиваются специалисты службы поддержки социальной сети ВКонтакте, стал рост числа обращений пользователей, чьи компьютеры были заражены вредоносными программами. Заражение компьютера приводило, например, к тому, что с аккаунта пользователя начинал распространяться спам. В результате администрации ВКонтакте такой аккаунт приходилось блокировать. При этом, когда пользователь обращался в службу поддержки ВКонтакте, помочь ему было довольно трудно, так как заражен оказывался сам компьютер. Рекомендацией зачастую становилась покупка и установка платного антивируса, так как до появления Антивирусного Сканера не было простых средств, которые можно предложить пользователям для того, чтобы они смогли быстро проверить и вылечить свой ПК.

Для решения задачи быстрой проверки и лечения компьютеров компанией Cezurity был создан Антивирусный Сканер. Одна из отличительных особенностей Антивирусного Сканера — скорость установки и работы. С его помощью можно проверить компьютер всего за несколько минут — это достигается благодаря использованию облачных технологий и, соответственно, тем, что для работы не нужно скачивать сигнатурные базы на локальный ПК. При этом использовать Антивирусный Сканер очень просто — управлять им можно не только из окна на локальном компьютере, но также и непосредственно со своей страницы ВКонтакте.

В результате интеграции Антивирусного Сканера с интерфейсом социальной сети специалисты технической поддержки ВКонтакте получили еще один инструмент помощи пользователям. Так, информация о результатах проверки и лечения компьютера Антивирусным Сканером помогает лучше понять проблему и дать более четкие рекомендации.

Антивирусный Сканер позволяет обнаружить и удалить все типы вредоносных программ, включая вирусы, трояны, шпионскиое ПО и руткиты. При этом вредоносные объекты в зависимости от грозящей опасности могут быть отнесены к разным категориям. Например, если одни программы заведомо вредоносны, то другие могут обладать лишь потенциальной возможностью нанести какой-либо вред. Это может быть ПО для удаленного администрирования, средства защиты авторских прав (DRM), различные утилиты. Кроме того, зачастую пользователи осознанно устанавливают и используют опасное ПО - вредоносные возможности могут быть дополнением к тем функциям, которые им нужны. Разделение опасных программ на категории дает возможность гибко настроить защиту и, в случае возникновения проблем с работой ПК, быстро разобраться в причинах.

Антивирусный Сканер не предназначен для предотвращения заражения, так как не защищает компьютер в реальном времени (on-access scanning). Регулярные проверки Антивирусным Сканером Cezurity позволяют вовремя заметить и вылечить заражение.

“По мере роста популярности социальных сетей растут и риски, связанные с их использованием, - говорит Кирилл Пресняков, вирусный аналитик компании Cezurity, – с одной стороны, простой интерфейс социальной сети делает ее использование доступным для очень широкого круга людей, которые раньше не пользовались интернетом — зачастую уровень их компьютерной грамотности довольно низок. С другой, многим социальная сеть кажется вполне доверенной средой — здесь пользователи чувствуют себя защищенными и не задумываются о грозящей опасности. Если добавить сюда огромную аудиторию такой социальной сети как, например, ВКонтакте, то становится очевидной привлекательность этой среды для разного рода мошенничества и распространения вредоносных программ”.

“В основе работы Антивирусного Сканера лежат довольно сложные и во многом новые для индустрии технологии - говорит Алексей Чалей, Генеральный директор Cezurity, – в первую очередь это, конечно, наше облако – Cezurity Cloud, где в каждый момент времени обрабатываются миллионы файлов. Хотя наш Сканер уже сейчас хорошо справляется с задачами пользователей, для участия в бета-тестировании мы пригласим не более 1000 человек - это позволит нам пополнить базу чистых файлов и убедиться в том, что не возникает проблем в работе серверной части при масштабировании”.

Принять участие в бета-тестировании можно на странице в социальной сети Вконтакте: vk.com/av или в группе пользователей Антивирусного Сканера: vk.com/cezurity.

Подписаться на RSS - Пресс-релизы