Stonesoft представляет первый динамический трансформер в индустрии ИБ

Stonesoft представляет первый динамический трансформер в индустрии ИБ

Stonesoft представляет первый динамический трансформер в индустрии ИБ

Корпорация Stonesoft, сегодня представила свой первый в отрасли универсальный шлюз безопасности Stonesoft Security Engine, который может динамически трансформироваться в зависимости от поставленных задач. 

Stonesoft Security Engine способен поддерживать до семи различных конфигураций для обеспечения надежной защиты уровня Enterprize с поддержкой контекста и функционала безопасности нового поколения. Новое решение от Stonesoft бросает вызов традиционным громоздким и разрозненным продуктам сетевой защиты, устанавливая новый стандарт адаптивности, масштабируемости, гибкости и возврата инвестиций.

 

Первый динамический трансформер в индустрии ИБ: новые правила игры

Шлюз безопасности Stonesoft является первым в своем роде решением, которое в зависимости от предпочтений пользователя, может быть сконфигурировано как традиционный межсетевой экран и/или как межсетевой экран следующего поколения (NGFW – Next Generation Firewall), как традиционная IPS и/или система предотвращения вторжений следующего поколения (NGIPS - Next Generation IPS), межсетевой экран уровня L2, VPN или UTM. Решение Stonesoft Security Engine может служить одновременно и как один, и как несколько этих продуктов, при этом используется одна высокотехнологичная интегрированная платформа и управление осуществляется из единого центра.

При любой конфигурации Stonesoft Security Engine предоставляет высокий уровень информационной безопасности, включая лучший в своем классе функционал инспекции данных, защиту против динамических техник обхода (АЕТ) и полную ситуационную и контекстную осведомленность в защите от новейших угроз. При этом Stonesoft Security Engine доступен как программно-аппаратный комплекс, как программное обеспечение или как продукт для виртуальной среды.

 

Шлюз безопасности Stonesoft Security Engine задает новый вектор развития ИБ

Новый шлюз безопасности Stonesoft Security Engine полностью меняет традиционный подход к сетевой защите, позволяя клиентам самостоятельно выбирать платформу, функционал и настраивать режим защищенности в зависимости от своих текущих задач. Наиболее важно то, что это дает пользователям возможность изменять конфигурацию и повторно использовать продукт по мере развития своей сети и бизнес-задач. Например, пользователь может в любой момент бесплатно изменить функционал NGFW до NGIPS или повысить степень защищенности. Это позволяет организациям мгновенно адаптироваться к изменениям, с небывалой доселе скоростью реакции.

С использованием Stonesoft Security Engine отпадает необходимость физического обновления технологий и продуктов в течение долго времени. Шлюз автоматически получает новые функционал и прирост производительности по мере их появления с развитием продукта, таким образом, обеспечивая клиенту применение всегда самых современных технологий защиты с помощью всего одного контракта и инвестиции. В результате, клиенты больше не являются заложниками жизненного цикла продукта: покупка – обновление - замена и могут существенно повысить рентабельность и возврат инвестиций.

«Мы не хотим создавать еще один продукт «все в одном». Большинство попыток индустрии безопасности обеспечить «гибкость» ранее сводилось к созданию неэффективного интегрированного многофункционального продукта, применение которого в результате ставило под угрозу защищенность системы. Напротив, шлюз безопасности Stonesoft Security Engine позволяет обеспечить любую желаемую степень защиты, как для небольших организаций, так и для предприятий уровня ВПК. Это позволяет организациям мгновенно приспосабливаться к быстро меняющимся угрозам и требованиям бизнеса. Такого уровня адаптивности и безопасности не имеет ни один из существующих сегодня на рынке продуктов ИБ», - отмечает Antti Kuvaja, Директор по управлению продуктами Stonesoft.

 

От “одноразовых” продуктов к рациональному использованию

Появление Stonesoft Security Engine знаменует окончание “эры” статических продуктов «одноразового» использования, и замены их на мультифункциональные, рациональные и «многоразовые». Разрозненные или плохо интегрированные многофункциональные устройства безопасности обычно жертвуют производительностью в угоду безопасности или наоборот, Stonesoft Security Engine же использует интеллектуальные и синхронизированные процессы защиты, которые работают на самом высоком уровне технологической интеграции. Применение этой инновационной технологии позволяет обеспечить высочайшую производительность Stonesoft Security Engine, сравнимую с лидерами индустрии.

«Это часть нашего долгосрочной стратегии – перестать рассматривать безопасность как некий статический, фиксированный продукт или понятие, в современной мире нужны решения безопасности, которые предоставляют масштабируемость и адаптивность как сервис. Мы достигли своей цели, представив миру продукт, который может эволюционировать, адаптироваться, масштабироваться и трансформироваться с течением времени. Все эти требования есть просто зеркальное отражение многочисленных отзывов и пожеланий наших клиентов за последние десять лет», - добавляет Ilkka Hiidenheimo, исполнительный директор и основатель корпорации Stonesoft.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru