Компания Check Point представляет систему 61000

Компания Check Point представляет систему 61000

Компания Check Point, объявила заказчикам и партнёрам в вещательной студии NASDAQ Marketsite в Нью-Йорке о запуске новой системы защиты Check Point 61000 security system, самого быстродействующего в отрасли шлюза безопасности. Новая система 61000 предлагает изменяемую производительность для информационных центров, поставщиков телекоммуникационных и «облачных» услуг, с платформой, обладающей множеством блейдов, способной на невероятную производительность одного межсетевого экрана до 1 Тб/с и более.



В этом году её производительность составляет 200 Гб/с. Новая система поддерживает 70 миллионов одновременных соединений и около 600 тысяч сессий в секунду, обеспечивая многотранзакционным средам производительность защиты, не имеющую аналогов в мире.

Кроме того, компания Check Point объявила о выпуске нового программного блейда R75.20, основанного на архитектуре Software Blade Architecture™, нового приложения для информационных центров Check Point 21400, а также новой системы показателей производительности защиты – SecurityPower™. Эта новая система показателей позволит заказчикам измерять потребности в защите в «единицах силы защиты» (Security Power Units (SPU)) и сравнивать результаты с рейтингом каждого решения в сфере безопасности, повышая точность определения производительности приложений при нарушениях безопасности и в ходе ежедневных операций.

Система Check Point 61000 в настоящее время достигает показателя SecurityPower до 14600 SPU, что равняется мощности около 150 современных типичных корпоративных приложений и более чем в 12 раз превышает производительность приложений самого высокого уровня, предлагаемых на рынке.

«Когда речь идёт о защите особо прихотливых сетевых сред, безопасность и производительность являются двумя важнейшими факторами, которыми нельзя пренебречь. Система 61000 разработана с нуля для поддержки уникальных сервисных требований информационных центров и поставщиков услуг. Она сочетает в себе расширенные технологии безопасности для контроля доступа к сети и защиты от современных атак или заражений мобильных устройств — и всё это при молниеносной производительности, — говорит основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies Гил Швед. — Сегодня мы поднимаем планку в сфере защиты информационных центров будущего. Наши заказчики пользуются шлюзом безопасности с блейдами программного обеспечения и оборудования, который может расти путём добавления дальнейших инноваций в сфере оборудования и ПО, и создан для усиления безопасности сети».

С новой системой Check Point 61000 на рынке появляется платформа для защиты 3D Security, которая позволяет предприятиям противостоять растущим комбинированным угрозам в высокоскоростных средах. Новое приложение является изменяемой системой, которая может содержать до 12 модулей шлюза безопасности мощностью более 1 Тб/с. Производительность отдельных межсетевых экранов системы 61000 достигает 200 Гб/с, а производительность системы предотвращения вторжению IPS достигает рекордных показателей — 85 Гб/с на основе стандартного профиля и 40 Гб/с на основе рекомендованного профиля защиты при реальном составе трафика. При помощи приложения 61000 заказчики смогут легко оптимизировать и консолидировать любое количество видов защиты, доступных в архитектуре Check Point Software Blade Architecture™, — межсетевых экранов, VPN, IPS, URL-фильтров, антивирусов и контроля приложений в едином, интегрированном решении.

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru