Смарт-Софт представил российское UTM-решение – TING

Смарт-Софт представил российское UTM-решение – TING

Компания «Смарт-Софт» представила универсальный шлюз безопасности для управления интернет-доступом TING – Traffic Inspector Next Generation. TING соответствует концепции унифицированной защиты от угроз (Unified treat management). Особое внимание уделено реализации функционала защиты от сетевых угроз.

В TING встроен межсетевой экран нового поколения, который фильтрует трафик, отслеживая состояния сетевых подключений (TCP, UDP), и обеспечивает защиту сети от хакерских атак и различных типов вторжений.

Встроенная система обнаружения и предотвращения вторжений (IPS/IDS) контролирует доступ в локальную сеть и автоматически защищает ее от вторжений. Для защиты подключения персональных компьютеров и других устройств к корпоративной сети через общую сеть (VPN) и соблюдения политик функциональности, безопасности и управления частной сети TING предлагает использовать проверенные протоколы OpenVPN или IPSec.

Для управления трафиком и контроля доступа в Интернет помимо стандартного функционала фильтрации HTTP трафика, в TING реализованы возможность расшифровки и фильтрации HTTPS трафика, поддержка ICAP протокола, возможность загрузки черных списков и категорий с внешних ресурсов, фильтрацию по типу контента.

 

«Мы убеждены в том, что ни одно решение безопасности не может гарантировать высокую степень защиты, если за его развитием не стоит команда, которая ежедневно реализует свои усилия и профессионализм и направляет их на единственное - совершенствование своего детища. Мы так поступаем. Мы с уверенностью заявляем, что сделали TING универсальным и оптимизировали функционал для использования нашего решения в коммерческих и государственных структурах, учреждениях здравоохранения и образования, создали линейку устройств доступную для средних и малых офисов, отелей и ресторанов. Мы со всей тщательностью подошли к подбору аппаратных платформ и привлекли к партнерству ведущих производителей. Мы уверены в том, что незамедлительно сможем предложить вам решение для реализации стоящей перед вами задачи стоящей перед вами задачи по охране границы вашей сети».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru