WatchGuard выпустила виртуализированную версию Quarantine Management Server

WatchGuard QMS Virtual Edition предназначен для использования с устройствами WatchGuard серии XCS и представляет собой автоматизированное решение для защиты электронной почты от киберпреступников. Сообщения, содержащие спам, попытки фишинга, вирусы, вредоносное ПО и другие виды нежелательного контента, отправляются на устройство для виртуального карантина и хранятся там.

При наличии безопасной области хранения подозрительных электронных сообщений системные администраторы получают больше возможностей для управления и контроля корпоративной электронной почты, а также дополнительный, более глубокий уровень защиты от сетевых угроз, распространяемых посредством e-mail рассылок, говорится в сообщении Rainbow Security. 

«Электронная почта по-прежнему представляет значительную опасность для большинства компаний во всем мире, и наличие возможности управления изолированными сообщениями в карантине имеет решающее значение для достижения баланса между безопасностью и производительностью, — считает Тим Хелминг (Tim Helming), директор по продуктам WatchGuard Technologies. — С помощью решения WatchGuard QMS Virtual Edition клиенты могут контролировать поступающую электронную почту, одновременно увеличивая защищенность своей сети, данных и приложений. Поскольку WatchGuard QMS Virtual Edition является бесплатным, совокупная стоимость владения значительно уменьшается».

WatchGuard QMS Virtual Edition поддерживает один или несколько доменов, размещенных внутри компании или у хостинг-провайдера, и представляет собой оптимальное решение для организаций среднего размера. Решение масштабируется и отвечает нуждам карантина электронных сообщений для организаций размером до 180 тыс. пользователей или объем электронной почты которых достигает 20 млн сообщений, отметили в Rainbow Security.

Перераспределяя ресурсы, необходимые для почтового карантина, на отдельную систему, WatchGuard QMS Virtual Edition снижает требования по загрузке и хранению для устройств контентной безопасности WatchGuard XCS или других шлюзов электронной почты, увеличивая пропускную способность и уменьшая затраты на администрирование. Применяя данное решение, компании могут быть уверены, что конечные пользователи не потеряют нужные сообщения, а требования к емкостям устройств хранения и производительности будут минимальны, подчеркнули в Rainbow Security.

С WatchGuard QMS Virtual Edition каждый пользователь может самостоятельно просматривать и удалять спам, который хранится отдельно от информационных ресурсов основной сети. Как отмечается, это повышает уровень сетевой безопасности, сводя к минимуму угрозы электронной почте пользователей, и позволяет сотрудникам эффективнее управлять поступающими сообщениями. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru