Fortinet - вендор №1 на рынке UTM в течение 5,5 лет

Fortinet - вендор №1 на рынке UTM в течение 5,5 лет

Российское представительство компании Fortinet объявило, что, согласно последним исследованиям компании IDC, опубликованным 23 сентября 2011 года, по итогам второго квартала 2011 года она по-прежнему занимает лидирующую позицию по выручке среди участников рынка. Таким образом, компания Fortinet уже 19 кварталов подряд занимает почётное первое место.

Лидирующие в своих ценовых сегментах высокоскоростных гигабитных решений обеспечения безопасности, UTM устройства Fortinet используются в крупнейших сервисных и телекоммуникационных компаниях, а также в мировых компаний из списка Fortune 500. По данным IDC, сегмент UTM-устройств является самым быстрорастущим на рынке сетевой безопасности. По их прогнозам к 2014 году он составит примерно 30% всего рынка информационной безопасности.

Согласно последнему отчёту IDC Worldwide Security Appliance Tracker за сентябрь 2011 года:

  •  Доля Fortinet составляет 17% рынка UTM
  • Fortinet остаётся абсолютным лидером по продажам среди разработчиков UTM в 2квартале 2011 года
  • Fortinet является вендором №1 в двух ключевых корпоративных сегментах - $10.000-$24.9000 и $50.000K-$99.900 - как по продажам, так и по поставкам.
  • Fortinet является лидером UTM-рынка не только на территории США, но и по всему миру.

Согласно терминологии IDC, устройство можно отнести к многофункциональному (UTM), если в нём интегрированы: межсетевой экран, система обнаружения и защиты от вторжений, VPN и антивирус. Помимо обязательных функций, которые удовлетворяют критериям IDC, все устройства Fortinet также имеет контроль приложений , WAN-оптимизацию, защиту от утечек информации (DLP) и другие.

"Всё больше компаний выбирают устройства UTM для комплексной защиты своей сети, защиты контента и упрощения управления инфраструктурой, - говорит Кен Кси, основатель, президент и генеральный директор компании Fortinet. Мы видим широкое применение UTM во всех вертикалях рынка, и рады, что IDC подтверждает эту быстро растущую тенденцию.»

В сегменте многофункциональных устройств Fortinet выступает со своей флагманской линейкой устройств FortiGate, в которой представлены решения для всех типов и размеров бизнеса. Благодаря встроенным сопроцессорам FortiASIC, все продукты данной линейки обеспечивают первоклассную производительность при передаче данных и при анализе отдельных сетевых пакетов. Каждое устройство включает в себя: антивирус, межсетевой экран, VPN-криптошлюз, систему предотвращения вторжений, web-фильтр, антиспам, WAN-оптимизацию и защиту от утечек информации (DLP).

Защитные механизмы всех устройств автоматически обновляются несколько раз в день, а высококвалифицированные специалисты лаборатории FortiGuard по всему миру следят за появлением и распространением новых угроз и моментально выпускают дополнения к существующим сигнатурам защитных механизмов. Все устройства FortiGate имеют функционал беспроводного контроллера, таким образом, безопасность как проводной, так и беспроводной инфраструктуры может быть одновременно реализована на одной платформе. С помощью устройств FortiManager и FortiAnalyzer реализуется единое централизованное управление и анализ всей сети.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru