Смарт-Софт представил российское UTM-решение – TING

Смарт-Софт представил российское UTM-решение – TING

Компания «Смарт-Софт» представила универсальный шлюз безопасности для управления интернет-доступом TING – Traffic Inspector Next Generation. TING соответствует концепции унифицированной защиты от угроз (Unified treat management). Особое внимание уделено реализации функционала защиты от сетевых угроз.

В TING встроен межсетевой экран нового поколения, который фильтрует трафик, отслеживая состояния сетевых подключений (TCP, UDP), и обеспечивает защиту сети от хакерских атак и различных типов вторжений.

Встроенная система обнаружения и предотвращения вторжений (IPS/IDS) контролирует доступ в локальную сеть и автоматически защищает ее от вторжений. Для защиты подключения персональных компьютеров и других устройств к корпоративной сети через общую сеть (VPN) и соблюдения политик функциональности, безопасности и управления частной сети TING предлагает использовать проверенные протоколы OpenVPN или IPSec.

Для управления трафиком и контроля доступа в Интернет помимо стандартного функционала фильтрации HTTP трафика, в TING реализованы возможность расшифровки и фильтрации HTTPS трафика, поддержка ICAP протокола, возможность загрузки черных списков и категорий с внешних ресурсов, фильтрацию по типу контента.

 

«Мы убеждены в том, что ни одно решение безопасности не может гарантировать высокую степень защиты, если за его развитием не стоит команда, которая ежедневно реализует свои усилия и профессионализм и направляет их на единственное - совершенствование своего детища. Мы так поступаем. Мы с уверенностью заявляем, что сделали TING универсальным и оптимизировали функционал для использования нашего решения в коммерческих и государственных структурах, учреждениях здравоохранения и образования, создали линейку устройств доступную для средних и малых офисов, отелей и ресторанов. Мы со всей тщательностью подошли к подбору аппаратных платформ и привлекли к партнерству ведущих производителей. Мы уверены в том, что незамедлительно сможем предложить вам решение для реализации стоящей перед вами задачи стоящей перед вами задачи по охране границы вашей сети».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru