Check Point упрощает защиту частных и общедоступных облачных систем

На выставке VMworld-2010 компания Check Point, объявила о выпуске нового шлюза Security Gateway Virtual Edition™ (VE), интегрированного с VMsafe. Виртуальный шлюз представляет собой передовой межсетевой экран для работы в системах облачных вычислений с защитой динамической виртуальной среды от внешних и внутренних угроз. Security Gateway VE базируется на архитектуре программных блейдов и позволяет предприятиям применять для защиты виртуальных сред те же гибкие и всеобъемлющие системы безопасности Check Point, которые с успехом используются в физических сетях: межсетевой экран, VPN, модуль предотвращения атак и другие.

Новый виртуальный шлюз Security Gateway VE контролирует как внутренний трафик между виртуальными машинами, так и их связь с внешними сетями. Тонкая настройка межсетевого экрана и встроенные возможности предотвращения вторжений обеспечивают эффективную защиту от вредоносных программ и нежелательной сетевой активности. Кроме того, системные администраторы могут автоматически применять политики безопасности ко всем существующим и будущим виртуальным машинам без изменений в топологии сети предприятия и без простоев во время живой миграции. Security Gateway VE сочетает высокую пропускную способность традиционных сетей с гибкостью и динамичностью виртуальных сред, эффективно защищая данные на уровне гипервизора.

«Защита сети от внешних угроз и контроль трафика между виртуальными машинами — вот две главные проблемы, связанные с безопасностью виртуальных сред, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Новый виртуальный шлюз Security Gateway VE контролирует внутренний трафик на уровне гипервизора и обеспечивает безопасность сразу всей сетевой среды предприятия. Кроме того, системные администраторы получают возможность надежно защитить виртуальные машины от вирусов, троянов и клавиатурных шпионов».

«В виртуальных средах забота о безопасности всегда стоит на первом месте, — подтверждает Предраг Петрович (Predrag Petrovic), старший системный администратор боснийской компании QSS, лидирующей на местном рынке системной интеграции. — С помощью решения Security Gateway VE компании Check Point мы успешно защищаем трафик двадцати девяти хостов VMware и в тоже время пользуемся всеми преимуществами виртуализации».

Благодаря интеграции с VMware VMsafe™ шлюз Security Gateway VE развертывается в масштабе всей ИТ-инфраструктуры организации. Тем самым достигается еще большая прозрачность встраивания, управляемость и эффективность стандартных политик безопасности. В результате обеспечивается бесперебойный доступ к данным и лучшая защищенность виртуальной среды предприятия от угроз — как новых, так и известных.

«Безопасность является основным приоритетом для любого предприятия, которое начинает внедрять технологии виртуализации. Партнерство с Check Point дает организациям возможность задействовать системы безопасности для сред VMware с максимальной эффективностью, — утверждает Параг Пател (Parag Patel), вице-президент по работе со стратегическими партнерами компании VMware. — VMware и Check Point сочетают многолетний опыт в разработке технологий виртуализации и компьютерной безопасности. Мы даем нашим заказчикам инструментарий, необходимый для обеспечения безопасности виртуальных сред и реализации модели «ИТ как услуга».

Систему Security Gateway VE несложно развернуть в рамках существующей ИТ-инфраструктуры без лишних финансовых и временных затрат для организации. Управление как физическими, так и виртуальными шлюзами осуществляется с единой консоли, что еще еще более удобно для системных администраторов. Кроме того, функция управления виртуализацией отделена от управления безопасностью; при этом единая корпоративная политика безопасности легко распространяется и на физические, и на виртуальные среды.

«Шлюз Security Gateway VE помогает нашим клиентам справиться с проблемой безопасности виртуальных сред. При этом обеспечивается единство ИТ-инфраструктуры предприятия, поскольку для защиты виртуальных и физических сетей используются одни и те же компоненты», — заключает Дорит Дор.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru