很明顯,針對垃圾郵件和惡意軟體的保護對大多數企業都非常必要。根據卡巴斯基實驗室和調查研究機構B2B International於2012年11月聯合進行的一項調查資料顯示,全球82%的企業均部署了反惡意軟體保護解決方案,80%的企業正在使用反垃圾郵件技術。但是,由於網路罪犯正在使用更為複雜的資訊竊取技術,使用額外的安全保護工具很有必要。
現今網路犯罪行為非常猖獗:卡巴斯基實驗室的安全專家平均每天檢測到的最新惡意程式超過20萬種,並監測到電子郵件中約72%均為垃圾郵件。這表明,針對這些威脅的解決方案是必需的。所以,毫無意外超過80%的企業部署了相關解決方案。
同時需要注意的是,網路罪犯現在更看重惡意軟體的質量,而非數量。2012年,很多大型企業遭受到針對其IT基礎設施的針對性攻擊。在這類攻擊中,熟練的網路罪犯會使用各種攻擊手段,包括社交工程技巧以及攻擊未知弱點(零日弱點)的弱點利用程式。很多大規模的針對家庭使用者和企業使用者的複雜攻擊都會使用這些工具。
傳統的防毒技術並不能針對這類複雜的惡意軟體和針對性攻擊提供足夠的保護。要應對這類威脅,只有透過使用傳統的保護技術(加密、弱點自動入侵防護、系統監控和腳本模擬等),並限制員工與工作非直接相關的行為(包括控制對企業網路的連接、設備、應用程式和網際網路連接)來解決。
KaBagogo 發表在 痞客邦 留言(0) 人氣(10)

如果卡巴斯基安裝畫面出現 "不包含javascript的安裝" 這樣的字眼
KaBagogo 發表在 痞客邦 留言(0) 人氣(301)
卡巴斯基實驗室和B2B International聯合進行的一次安全調查顯示,全球仍然有大量企業對企業資訊安全措施不夠重視。這次調查於2012年11月進行,參與調查的有 來自全球超過5,000名IT管理人員。尤其值得注意的是,此次調查發現有35%的企業未使用資料加密技術,從而將企業資料暴露於未授權連結風險下。
針對企業的間諜行為和意外的資料洩漏對任何企業都是致命威脅。但是,仍然有很多企業沒有透過安全軟體,保護企業關鍵資料。
根據B2B International的調查資料,資料和資料夾級加密能夠有效保護企業重要的資料和資料夾,而全盤加密則可以隱藏整個磁碟內容,包括臨時檔案,避免 他人窺視。全球約有一半的企業使用這兩種技術對企業資料進行加密保護。即使這些企業的加密資料落入網路罪犯之手,想要解密其中內容,往往需要大量時間和超 強的電腦計算能力,甚至無法破解。
儘管其益處非常明顯,但是仍然有34%的企業並沒有使用資料加密安全措施,還有17%的企業未計劃在未來設置這個安全措施。未使用全盤加密技術的企業比例與此相似,分別為36%和18%。這個做法危及到企業資訊的完整性,包括機密資料,並可能為企業帶來嚴重或致命的後果。
KaBagogo 發表在 痞客邦 留言(0) 人氣(10)
"打造真正單一保安平台及簡化系統管理,促進實體設備、虛擬化及BYOD環境安全"
卡巴斯基實驗室——全球領先的資訊安全解決方案供應商,宣佈3月20日於臺灣區正式推出全新企業安全解決方案KESB(Kaspersky Endpoint Security for Business)。網路犯罪日益猖獗,企業除了面對外在的惡意軟體及網路攻擊等威脅,新技術帶來的IT基建複雜化引致內部保安弱點急增,亦帶來安全憂 慮。KESB是首款針對企業深層需要而開發的統一保安平台,讓企業輕鬆處理系統安全的內憂外患,重新主導IT安全。
IT部門的現狀
新科技的出現,增加了企業IT設備的複雜性,例如:
行動設備增加、員工在外存取公司網路或於工作間使用個人行動裝置
機密資料交換愈加頻繁,大量使用USB等行動儲存裝置
使用更多的應用程式或不同版本作業系統
IT管理人員除應付傳統的惡意軟體威脅及針對性攻擊,更需要照顧這些改變帶來的安全問題。過去他們需要分別配置如Mobile Device Management、System Management或Data Encryption等專用解決方案去處理每項問題,重覆花費時間及人力資源。Kaspersky Endpoint Security for Business根據現代企業對保安需要而設計,在傳統防毒上加入更多資料保護及系統管理工具,並提供統一管理平台,監察、管理及保護企業網路,並解決資 源重覆的問題。
以表現出色的防毒模組為基礎,KESB全新加入多個防護模組協助企業重新主導IT安全,並透過Kaspersky Security Center統一管理及執行安全策略:
行動裝置安全及管理(Mobile Security and Device Management) – 管理包括公司及員工個人的行動裝置,推行安全策略(Policy Enforcement)、限制應用程式使用及Jailbreak / Rooting等不安全行為。透過MDM模組將部署Mobile Endpoint Protection,進一步保護行動裝置及當中的資料安全(包括防毒、防盜及資料加密功能)。
資料加密(Data Encryption) – 以進階加密標準(Advanced Encryption Standard) 256 位元技術加密檔案、資料夾或全磁碟資料,即使儲存裝置意外遺失,資料也可保安全。卡巴斯基全新的加密方案同時兼顧行動儲存裝置,操作簡單且不影響使用者日 常工作,令覷覦機密資料的網路罪犯無機可乘。
端點控制工具(Endpoint Control Tools) – 透過白名單及設定保安規則,限制端點上的程式使用,IT管理人員更可靈活地為行動硬碟、USB儲存裝置及印表機等設定特別規則。亦可根據裝置設定網路規 則,即使該裝置離開企業網路,也可確保使用者安全使用網際網路。
系統管理(System Management) – KESB一系列的管理工具為企業簡化費時的IT工作包括: 安裝作業系統、軟硬體資產 (Network Inventory)、系統配置、遠端監控、網路存取控制(NAC)及軟體授權管理(License Management)等。自動化的弱點掃瞄及安全更新。
核心病毒防護技術(Anti-Malware Technologies) –卡巴斯基實驗室的解決方案,以多項專利技術結合雲端安全網路,有效對抗已知惡意軟體及未知威脅。卡巴斯基產品在防毒方面表現卓越,在AV- Comparatives、AV-Test等多項獨立測試中長期獲得高度評價,能為企業提供可靠的惡意軟體防護。
靈活部署適合大小企業
KESB根據功能及覆蓋平台分成基礎、標準、進階及全面四個層級。企業可按照不同需求選擇最適合的層級,部份模組更可單獨配置 (如Kaspersky Security for Virtualization),提供高度靈活性。Kaspersky Security Center提供的統一管理平台擴展性強,能配合企業未來發展所需。
KaBagogo 發表在 痞客邦 留言(0) 人氣(158)
卡巴斯基實驗室未記錄到惡意軟體利用Android系統弱點執行偷渡式下載,這個事實似乎比較樂觀,但也只是表面上如此。嚴峻的事 實是,很多手機使用者都會從一些可疑的來源搜索軟體,並且在啟動未知程式時,不採取任何預防措施。所有這些情況,都使得網路罪犯更容易感染使用者設備。此 外,另一個趨勢是Google的官方應用商店Google Play仍然有惡意應用在傳播。而蘋果公司的官方應用平台也出現了具有惡意行為的應用程式。卡巴斯基實驗室的高級惡意軟體分析師Denis Maslennikov在最新的手機惡意軟體演化報告中記錄了手機安全領域的主要趨勢,並將其發佈於Securelist.com.
卡巴斯基實驗室針對2012年的手機威脅主要預測已得到證實。網路罪犯確實集中攻擊高度普遍的Android平台,針對該平台的 威脅數量仍在以極快的速度增長。2012年1月,卡巴斯基實驗室的Android平台資料庫中僅有不到6,000款惡意軟體樣本,但是到年末時,這個數量 已經增長到驚人的43,000款,甚至更多。2012年發現的最新手機威脅中,有超過99%均針對基於Android的智慧型手機和平板電腦,而攻擊目標 為執行塞班或黑莓操作系統或支持行動版Java的惡意程式僅佔不到1%。
最常見的Android威脅可以被分為三大類,分別為能夠透過發送收費簡訊竊取手機使用者錢財的簡訊木馬、廣告軟體和能夠獲取 root權限,從而連結設備以及儲存在上面資料的弱點。此外,還有一種值得注意的最新Android惡意軟體家族,為一種新型的手機殭屍網路,被稱為 Foncy。該惡意軟體能夠讓網路罪犯獲得手機設備的完全控制權。編寫這款殭屍程式的嫌疑人已經被法國警方逮捕,據稱這些網路罪犯透過該惡意軟體從受害者 那裡獲取到超過100,000歐元的不義之財。
儘管針對塞班和黑莓智慧手機的惡意應用數量有限,但有一些卻專門針對使用者的銀行帳號發動攻擊。2012年,卡巴斯基實驗室安全 專家發現最新版的手機木馬程式如手機版Zeus和手機版SpyEye。這些惡意軟體綜合了「桌面」版惡意軟體的功能,能夠獲取使用者的線上銀行帳號資訊。 這類手機惡意軟體主要用來竊取銀行發送的確認資訊,即mTAN碼,因為線上銀行交易需要這種碼來確認。這類惡意軟體還會隱藏銀行發送給使用者的資訊,這樣 使用者如果不檢查銀行帳號,根本不會發現帳戶已經被竊。
KaBagogo 發表在 痞客邦 留言(0) 人氣(74)
近日,卡巴斯基實驗室在2013年 SC雜誌獎項評選中,榮獲卓越獎,充分展現了卡巴斯基實驗室在資訊安全行業的領導地位和卓越貢獻。卡巴斯基企業安全解決方案獲得 「最佳中小型企業安全解決方案」獎項,表彰該產品能夠幫助企業應對現今各類緊迫的資訊技術(IT)挑戰。這次獎項於2013年2月26日在舊金山舉辦的第 16屆SC雜誌頒獎典禮上頒發,一同舉辦的還有RSA年會。
SC雜誌獎項是安全行業最富盛名的獎項,只有在安全行業做出突出貢獻的廠商,才能夠獲得SC雜誌頒發的獎項。
卡巴斯基實驗室北美洲總裁Steve Orenberg評論說:「能夠從IT安全行業最富盛名的雜誌獲得這項榮譽,對我們來說是一個重大成就,同時也是卡巴斯基實驗室歷史上一個重要的里程碑。 我們的安全專家團隊兢兢業業地為我們的客戶提供最好的透明度、控制性和安全保護,這次能夠得到SC雜誌的認可,是對我們努力工作的回報。卡巴斯基實驗室珍 惜並期待在2014年繼續捍衛這份榮譽。」
SC雜誌的2013年卓越獎評選來自私企、公共部門以及SC雜誌精英編輯團隊組成的安全專家評選小組負責。專家小組在資訊安全領域具有豐富的知識和經驗。經過全面分析,卡巴斯基實驗室被最終評選為年度獲獎者,被授予「最佳中小型企業安全解決方案」獎項。
KaBagogo 發表在 痞客邦 留言(0) 人氣(14)
"新型複雜威脅整合了「老派」惡意軟體編寫者的技巧和最新的Adobe Reader弱點,針對多個重要機構發動攻擊,收集地緣政治情報。"
今天,卡巴斯基實驗室專家團隊發表了一份最新的研究報告,分析了一系列涉及使用最新發現的Adobe Reader(CVE-2013-6040)PDF弱點的安全事件,並發現了一款最新高度可定製化被稱為MiniDuke的惡意程式。過去幾週 內,MiniDuke後門程式被用來針對全球多個政府機構發動攻擊。卡巴斯基實驗室的安全專家攜手CrySys實驗室,對這些攻擊進行了詳細分析,並公佈 了調查結果。
根據卡巴斯基實驗室的分析,多個重要目標已經被MiniDuke攻擊所攻陷,其中包括烏克蘭、比利時、葡萄牙、羅馬尼亞、捷克和愛爾蘭的政府機構。此外,被攻陷的還包括一個研究學院,兩個智囊團和一家美國醫療保健機構以及匈牙利一家知名的研究基金會。
卡巴斯基實驗室創始人兼CEO尤金‧卡巴斯基說:「這是一次非比尋常的網路攻擊。我記得這種風格的惡意程式出現於90年代末期和 21世紀初。我懷疑這類惡意軟體編寫者是否在沉寂超過10年之後,又重新甦醒,加入網路世界創建最新複雜威脅之列。這些精英或者說「老派」的惡意軟體編寫 者在過去曾經創建出高度複雜的病毒,現在他們將這個技能與最新能夠繞過沙盒的弱點利用技術結合,開始針對多個國家的政府機構和研究機構發動攻擊。」
尤金還補充道:「MiniDuke是一款高度可定製後門程式,由彙編程式編寫,體積非常小,僅有20kb。透過結合,使得經驗豐富的老派惡意軟體編寫者可以使用最新發現的弱點利用程式和高明的社交工程技巧,從而造成多個重要被攻擊目標面臨極高風險。」
卡巴斯基實驗室的主要研究發現:
MiniDuke背後的攻擊者仍然在行動,最近在2013年2月20日還創建了惡意軟體。為了攻陷受害者,攻擊者使用了極為有效的社交工程技 巧,發送惡意PDF文檔到受攻擊目標。攻擊用PDF與被攻擊機構具有高度相關性,其內容是精心設計的,其中包括假冒的人權報告資訊(ASEM)和烏克蘭的 外交政策以及北約(NATO)的成員國計劃等。惡意PDF中包括弱點利用程式,能夠攻擊版本號為9、10和11的Adobe Reader,並繞過其沙盒安全措施。這類弱點利用程式的創建使用了專門的工具包,其所用工具包似乎同FireEye最近發現的攻擊所用工具包一致。儘管 如此,MiniDuke攻擊中使用的弱點利用程式與其目的不同,並針對其定製了自己的惡意軟體。
一旦系統的弱點被成功利用,惡意程式會在系統磁盤上植入一個體積非常小的下載器程式,其體積僅為20kb。每個系統下的下載器程式都不同,其 中包含以彙編語言編寫的可定製後門程式。系統啟動後,後門程式會載入,並使用一套數學算法確定每個電腦唯一的指紋,之後用這些資料進行通訊加密。後門程式 還具有躲避硬編碼工具分析功能,在特定環境下如VMware中。如果後門程式發現位於此類環境下,會保持空閒狀態,而不會繼續執行下一步功能,從而不會解 密自身,將更多功能暴露出來。這表明,惡意軟體編寫者瞭解防毒和IT安全人員為了分析和檢測惡意軟體所採取的手段。
如果受攻擊系統滿足預設的需求,惡意軟體會利用Twitter(在使用者不知情的情況下)尋找預先設定的帳號發出的特定tweet資訊。這些 帳號是MiniDuke的命令和控制(C2)操作者創建的,其中的tweet資訊包含特定標籤,為後門程式指定加密URL連結。透過這些URL連結可以連 接C2,並向後門程式發送指令,並加上其他額外後門程式透過GIF檔案的形式加密傳送到系統。
基於這些分析,似乎MiniDuke的創造者創建了一種動態備份系統,能夠繞過防毒檢測。如果Twitter無法工作,或帳戶無法使用,惡意軟體會使用Google搜索其他C2的加密字符串。這種模式非常靈活,使得操縱者可以不斷變換後門程式獲取命令或惡意程式碼的管道。
一旦受感染系統連結到C2,會接收加密的後門程式。這些後門程式採用GIF檔案遮人耳目,偽裝成圖片進入受感染電腦。一旦下載到電腦,後門程 式會下載更大的後門程式,這種後門程式能夠執行一些基本的功能,例如拷貝檔案、行動檔案、清除檔案、創建目錄,結束進程等。當然,還能夠下載和執行新的惡 意軟體。
惡意軟體後門連結到兩個伺服器,其中一個位於巴拿馬,另一個位於土耳其。後門程式透過伺服器接收攻擊者的指令。
卡巴斯基實驗室系統將MiniDuke惡意軟體檢測為:Backdoor.Win32.MiniDuke.gen和 Backdoor.Win32.Miniduke。卡巴斯基實驗室還能夠檢測PDF文檔中使用的弱點利用程式,檢測結果為 Exploit.JS.Pdfka.giy..
KaBagogo 發表在 痞客邦 留言(0) 人氣(63)

由卡巴斯基實驗室贊助和支持的七大火山探險行動仍然在進行,來自俄羅斯的登山者Olga Rumyantseva將在一年內,逐個攀登全球七大洲的最高火山。
今天,Olga成功征服了第二座火山,獨自一人攀登上乞力馬扎羅山(繼征服南極洲的西德利山後)。儘管當地的氣候條件並不理想,濕度過高,溫度僅為攝氏0度左右,但Olga僅歷時4天就登上了這座非洲最高的山峰(5895米)。她於莫斯科時間2月28日早上8點到達頂峰。
Olga在分享其攀登時的感受時表示:「完成任務比我預想的要快,雖然攀登這座山峰所面臨的挑戰比征服第一座山峰更多。卡巴斯基 實驗室的七大火山探險行動日程非常緊,兩次攀登間隔期間,我並沒有足夠時間恢復。但是,我非常有信心,有了卡巴斯基實驗室的支持和激勵以及卡巴斯基實驗室 的價值觀在背後支持,我知道我能夠克服任何困難。」
KaBagogo 發表在 痞客邦 留言(0) 人氣(3)
2013年2月26日
2012年11月,卡巴斯基實驗室聯合專業市場調查研究公司B2B International進行了一項調查,調查涉及來自全球多家企業的超過5,000名IT管理人員。調查結果顯示,大多數企業對於保護企業行動設備以 及儲存在這些設備上的資料不夠重視。有34%的受調查者表示,其所在企業未採用專門的行動設備管理(MDM)解決方案。
關鍵資料KaBagogo 發表在 痞客邦 留言(0) 人氣(10)
2013年2月20日
卡巴斯基實驗室的專家們開發了一項可以控制企業網路資源的新技術,並獲得專利,該技術可以透過安裝在一台指定電腦上的管理來完成對資源連結的控制。如果在電腦中檢測到惡意程式,其對企業網路造成的威脅會立刻被限制或攔截。該技術獲得的專利號為No. 2460132,由俄羅斯聯邦知識產權局頒發。
專利簡介
一項由B2B International與卡巴斯基實驗室合作的調查研究中顯示,網路威脅是企業發展面臨的主要問題,超過50%的受訪者把該問題列入企業面臨的三大風險之一。而這些危險往往來自於惡意程式。很多惡意程式不僅僅可以感染個人電腦,還可以在本地網路中傳播,不僅威脅到網路中的各個端點,還會給整個IT架構帶來危險。諸如此類的事件還會導致企業重要的資料洩露和遺失。
該技術目前已經使用到卡巴斯基實驗室的企業產品中。該技術可以根據各端點使用網路資源的情況來決定網路連結的合理佈局。其收集的資料隨後可以用來電腦本地網路中所有伺服器的工作效率。功率最強大的一台電腦將被用來作為管理代理,負責Kaspersky Security Center與安裝在伺服器上的反惡意程式解決方案之間的溝通。
透過管理代理,Kaspersky Security Center可以控制伺服器對公司網路資源及網際網路的連結。如果網路中的一台電腦被惡意程式感染,反惡意程式解決方案會對管理代理發出通知,隨後相關的資料被發送給Kaspersky Security Center。受感染的電腦將被攔截,無法連結網路資源。同時,公司的系統管理員會得知有關的威脅的情況,並立即採取相應的保護措施。
此專利的獲得也是卡巴斯基實驗室在俄羅斯獲得的第60項專利。目前,公司獲得專利總數已經超過了120項,分別由美國、俄羅斯、中國和歐洲的相關機構頒發。
KaBagogo 發表在 痞客邦 留言(0) 人氣(16)