Kaspersky Security для SharePoint Server сделает совместную работу безопаснее

Kaspersky Security для SharePoint Server сделает совместную работу без

«Лаборатория Касперского» объявляет о запуске нового корпоративного решения Kaspersky Security для SharePoint Server. Приложение, вобравшее в себя самые современные технологии, предназначено для компаний, использующих платформу для совместной работы и хранения данных Microsoft SharePoint Server. Помимо надежной защиты от вредоносных программ новое решение обеспечивает качественную фильтрацию нежелательного контента. Среди наиболее важных преимуществ также следует отметить легкость установки приложения на серверах SharePoint и удобство управления посредством единой консоли.



Платформа Microsoft SharePoint все чаще используется компаниями не только для совместной работы сотрудников, но и для взаимодействия со сторонними организациями – поставщиками, подрядчиками и партнерами. «Такое размывание границы между внутренними и внешними участниками бизнес-процессов, с одной стороны, способствует более эффективной коммуникации, с другой – влечет за собой новые угрозы безопасности, – убежден Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского». – IT-специалисты компании не могут повлиять на то, какие решения для защиты узлов сети используют ее партнеры и контрагенты. В результате существенно повышается риск того, что на сервере совместной работы будут непреднамеренно размещены зараженные файлы».

Благодаря новому антивирусному ядру и регулярным обновлениям баз Kaspersky Security для SharePoint Server эффективно предотвращает распространение вредоносных программ через корпоративную платформу для совместной работы и систему хранения файлов. Решение в режиме реального времени проводит проверку скачиваемых и загружаемых на сервер документов и по требованию – файлов, уже хранящихся на SharePoint. Гибкие настройки позволяют задавать область и время сканирования, а также типы файлов для более тщательной проверки.

Функции фильтрации контента блокируют любые попытки размещения на сервере ненадлежащей или не соответствующей корпоративной политике информации. Фильтрация осуществляется по имени файлов, их расширению и типу контента. Кроме того, для анализа контента используются встроенные настраиваемые словари. Компании могут воспользоваться уже готовыми словарями, доступными на четырех языках, включая русский, или создать свои собственные. 

Одной из отличительных особенностей решения является легкость установки и возможность централизованного администрирования на всех корпоративных серверах SharePoint. Решение позволяет устанавливать и применять единые настройки и политики безопасности для всех защищаемых серверов. Управление приложением осуществляется через единую консоль, предоставляющую быстрый доступ к информации о текущем состоянии защиты. Мгновенные уведомления, гибкая система отчетов и подробные журналы событий дают возможность незамедлительно фиксировать и оперативно принимать необходимые меры в случае вредоносных инцидентов и нарушений политик безопасности.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru