آنتی‌ویروس سازمانی کسپرسکی

آنتی‌ویروس‌های سازمانی کسپرسکی به 3 دسته برای کسب‌وکارهای کوچک، متوسط و کسب‌وکارهای بزرگ تقسیم می‌شود. منظور از کسب‌وکار کوچک، کسب‌وکاری با تعداد نفرات 1 تا 50 نفر، کسب‌وکار متوسط 51 تا 999 نفر و کسب‌وکار بزرگ بیشتر از 1000 نفر است. می‌توان گفت محصول اصلی کسپرسکی برای کسب‌وکارها، Kaspersky Endpoint Security است. این محصول با 3 نوع لایسنس Total، Advanced، Select ارائه می‌شود. Kaspersky Endpoint بر روی سیستم‌های IOS، Linux، Mac، Windows، Android فعال است

سربلند از آزمون‌های جهانی

حدود 20 سال است که شرکت کسپرسکی به عنوان متخصص مبارزه با بدافزار و جرائم اینترنتی شناخته شده است. در سال 2018 محصولات کسپرسکی در 88 آزمون مستقل مورد ارزیابی قرار گرفتند که حاصل آن کسب 73 رتبه نخست و کسب 77 تقدیر نامه است. برای کسب اطلاعات بیشتر به آدرس www.kaspersky.com/top3 مراجعه نمایید.
توجه محصولات امنیتی شرکت کسپرسکی که طور مداوم توسط شرکت‌های تحقیقاتی در سراسر دنیا مورد ارزیابی و تست قرار می‌گیرند. بدین ترتیب توانایی‌های شرکت کسپرسکی برای تمام مشتریان و همه افراد در سراسر دنیا آشکار می‌شود. همگام با رشد و تغییر دنیای دیجیتال شرکت کسپرسکی هم در حال پیشرفت است جهت کسب اطلاعات بیشتر به آدرس www.kaspersky.com/awards مراجعه نمایید.
بیش از 400،000 کاربر جهت حفاظت ازسیستم‌های خانگی خود به محصولات شرکت کسپرسکی اطمینان کرده‌اند تا بتوانند از حریم خصوصی، سرمایه،اطلاعات شخصی خود و ... محافظت کنند.
بیش از 270،000 شرکت بزرگ خصوصی، دولتی و حتی بسیاری از مشاغل تازه تاسیس جهت حفاظت از اطلاعات مهم و حیاتی شرکت خود محصولات کسپرسکی را بسیار مفید و کارآمد می‌دانند.


کشف بدافزارها توسط آزمایشگاه کسپرسکی

تیم تحقیق و تجزیه – تحلیل جهانی آزمایشگاه کسپرسکی (GReAT) در سال 2008 تاسیس شد. این آزمایشگاه تهدیدات مربوط به امنیت سایبری و سایر عملیات مربوط به بدافزارها را بررسی می‌کند. شرکت‌های امنیت شبکه، اغلب با توانایی آن‌ها در کشف ویروس‌ها و آسیب‌پذیری‌های ناشناخته ارزیابی می‌شوند. شهرت کسپرسکی نیز در تحقیق درباره تهدیدات امنیت سایبری در دستیابی به فروش و اعتبار تاثیرگذار بوده است.
از حدود سال 2010، کسپرسکی مجموعه‌ای از اقدامات جاسوسی سایبری و خرابکاری تحت حمایت دولت را آشکار کرد. این شناسایی‌ها شامل Stuxnet، Duqu، Flame، Gauss، Regin و فعالیت‌های گروه Equation است.
برخی معتقدند که این خرابکاری‌ها زیر نظر ایالات متحده آمریکا، انگلستان و اسرائیل فعالیت می‌کنند. علت عمده معروف شدن کسپرسکی، شناسایی Stuxnet و Flame است.

1. Stuxnet
در سال 2010، آزمایشگاه کسپرسکی با مایکروسافت برای مقابله با Stuxnet worm که 14 مکان صنعتی در ایران را با استفاده از چهار آسیب‌پذیری zero-day در مایکروسافت ویندوز آلوده کرده بود، همکاری کرد. طبق اعلام IEEE Spectrum، تمامی شواهد نشان دهنده این است که استاکس‌نت توسط آمریکا و اسرائیل و با هدف آسیب به سانتریفیوژهای غنی‌سازی هسته‌ای ایران، ساخته شده بود. این اولین کشف یک حمله سایبری بزرگ تحت حمایت دولت‌ها بود.

2. Flame
در ماه مه 2012، آزمایشگاه کسپرسکی بدافزار Flame را شناسایی کرد. یک محقق Flame را این‌طور توصیف کرد: (پیچیده‌ترین سلاح سایبری که هنوز به‌طور کامل فعال نشده است.) طبق گفته محققان آزمایشگاه کسپرسکی، این بدافزار بر روی رایانه‌های وزارت نفت ایران تاثیر گذاشته است و به طور کلی، بین 1000 تا 5000 دستگاه را در سراسر جهان آلوده کرده است. این بدافزار یک Hash و فایل به نام MD5 تولید کرده است و در دستگاه‌هایی در خاورمیانه، پیدا شده بود. Flame نوع اولیه Stuxnet بود.

3. Red October
ژانویه 2013، کسپرسکی بدافزار Red October را کشف کرد که به مدت 5 سال برای جاسوسی گسترده مورد استفاده قرار می‌گرفت. این بدافزار با اهداف سیاسی مانند سفارت‌خانه‌ها و سایت‌های هسته‌ای و بیشتر در اروپا (به خصوص سوئیس) و آمریکای شمالی مورد استفاده قرار گرفت. Red October به احتمال زیاد توسط هکرهای روسی نوشته و توسط هکرهای چینی استفاده شد. کسپرسکی پس از تحقیق درباره حمله امنیت سایبری به یک شبکه تلویزیونی ژاپنی، یک گروه هکر را شناسایی کرد که آن را Icefog نامید. کسپرسکی احتمال داد که این گروه هکرها چینی هستند و قبل از تولید این بدافزار، هدف خاصی مانند استخراج اطلاعات شرکت‌های دولتی و نفتی را دنبال می‌کنند.

4. Mask
در فوریه 2014، کسپرسکی بدافزار Mask را شناسایی کرد که حدود 380 سازمان در 31 کشور را آلوده کرده بود. بسیاری از سازمان‌هایی که تحت تاثیر قرار گرفتند، سازمان‌های مراکشی بودند. کسپرسکی اطلاعاتی در مورد اینکه که کدام کشور این بدافزار را توسعه داده، ارائه نکرده است.

5. Regin
در نوامبر 2014، سیمنتک و کسپرسکی مقالاتی را تالیف کردند که حاوی اولین افشای نرم‌افزار مخربی به نام Regin بود. این بدافزار برای کنترل از راه دور رایانه مورد استفاده قرار گرفت و اعتقاد بر این است که یکی از اعضای Five Eyes این بدافزار را منتشر کرده است. در همین ماه، کسپرسکی اعلام کرد که مسافران هتل‌های آسیایی که از وای‌فای استفاده می‌کنند، درگیر Darkhotel شده‌اند. از کاربران خواسته شد که یک نرم‌افزار را به‌روزرسانی کنند؛ سپس از طریق این نرم‌افزار، پسووردهای کاربران به مهاجم ارسال شد.

6. Equation Group
در سال 2015، کسپرسکی یک مهاجم تهدیدات بسیار پیچیده را شناسایی کرد که آن را " Equation Group" نام‌گذاری کرد. این گروه، نرم‌افزار جاسوسی پیشرفته‌ای را در سیستم‌عامل هارد دیسک‌های موجود در بانک‌ها، سازمان‌های دولتی، محققان هسته‌ای و تاسیسات نظامی در کشورهایی که هدف مکرر تلاش‌های سایبری ایالات متحده هستند، وارد کرد. گمان می‌رود این گروه توسط آژانس امنیت ملی آمریکا (NSA) تشکیل شده است و شامل بسیاری از دستاورهای فنی منحصربه‌فرد برای جلوگیری از شناسایی راحت است. در همان روز، کسپرسکی از کشف گروهی هکر به نام Carbanak خبر داد که بانک‌ها را هدف قرار می‌داد و میلیون‌ها دلار به حساب‌های جعلی منتقل می‌کرد. Carbanak هنگامی کشف شد که یکی از بانک‌ها از کسپرسکی درخواست کرد رفتار مشکوک را از دستگاه‌های خودپرداز خود بررسی کند. بدافزار مشابهی با استفاده از برخی تکنیک‌های مشابه Carbanak در سال 2016 کشف شد که Carbanak2.0 لقب گرفت.

7. Duqu
در ژوئن 2015، کسپرسکی گزارش داد که توسط بدافزارهای تحت حمایت دولت مورد حمله قرار گرفته است. این بدافزار توسط توسعه‌دهندگان Stuxnet ساخته شده است تا اطلاعاتی کسب کند که این اطلاعات به آن‌ها کمک کند که در آینده از شناسایی توسط کسپرسکی جلوگیری کنند.

8. جاسوسی اینترنتی اندروید
در ژوئن 2015، آزمایشگاه کسپرسکی Citizen Lab هر 2 به طور مستقل نرم‌افزاری را که توسط Hacking Team توسعه یافته و توسط 60 دولت در سراسر جهان برای ضبط مخفیانه داده‌های تلفن‌همراه شهروندان استفاده می‌کند، کشف کردند. این نرم‌افزار برای دسترسی به ایمیل‌ها، پیام‌های متنی، فشار دادن کلیدها، تاریخچه تماس و سایر داده‌ها را به دولت ارائه می‌کرد. کسپرسکی همچنین 37000 حمله علیه شرکت‌های بانکی را شناسایی کرد که از بدافزارهای اصلاح شده به نام Asacub استفاده می‌کردند و دستگاه‌های اندرویدی را کنترل می‌کردند. Asacub بیشتر مشتریان بانکی را در ایالات متحده آمریکا، روسیه و اوکراین با استفاده از یک پیام‌کوتاه که به نصب کاربران یک Trojan منجر می‌شود، هدف قرار داد.

9. Silverlight
در سال 2016، کسپرسکی یک آسیب‌‍پذیری zero day را در Microsoft Silverlight کشف کرد. کسپرسکی یک رشته کد را شناسایی کرد که اغلب توسط سوءاستفاده‌های ایجاد شده توسط نویسنده مظنون استفاده می‌شود. سپس از قوانین YARA در شبکه کاربران نرم‌افزار کسپرسکی استفاده کرد تا آن رشته کد را پیدا کند و بقیه موارد سوءاستفاده ار کشف کند. پس از آن، مایکروسافت برای محافظت از نرم‌افزار خود در برابر آسیب‌پذیری، یک patch مهم ارائه کرد.

میدان ونک، خیابان گاندی جنوبی، بین خیابان ۲۳ و ۲۵، پلاک ۸۷، طبقه اول، واحد سوم

تلفن: 02141764000