PT объявила о выходе новой версии PT Application Firewall 3.4

PT объявила о выходе новой версии PT Application Firewall 3.4

PT объявила о выходе новой версии PT Application Firewall 3.4

Среди ключевых изменений версии 3.4 — поддержка наиболее популярной платформы виртуализации VMware vSphere, усовершенствованные механизмы выявления вредоносных ботов (простых и продвинутых), визуализации и формирование отчетов по расписанию.

Безопасность VMware

В 2016 году исследовательский центр Positive Technologies обнаружил ряд критически опасных недостатков в специализированном веб-клиенте, предназначенном для администрирования VMware vSphere. Новая редакция PT Application Firewall блокирует атаки с использованием обнаруженных уязвимостей (сейчас они устраняются специалистами компании-производителя) и защищает от других брешей в защите, уже опубликованных на официальном сайте VMware.

«Получив привилегии администратора в незащищенной версии веб-клиента VMware vCenter Server, нарушитель может захватить контроль над всей виртуальной средой предприятия, — рассказывает Арсений Реутов, руководитель группы исследований в сфере защиты приложений Positive Technologies. — Для перехвата доступа к виртуальным машинам достаточно выполнить межсайтовый скриптинг, с помощью социальной инженерии заманив администратора веб-клиента на вредоносную веб-страницу и перехватив идентификаторы сессии. Из корпоративной сети веб-клиент может быть атакован при эксплуатации таких серверных уязвимостей, как XXE (атака на приложения с небезопасно настроенным XML-парсером)».

Возможности PT Application Firewall 3.4 особенно важны для компаний, использующих версии веб-клиента на базе технологий Flash и AMF. Профиль безопасности для VMware будет поддерживаться в актуальном состоянии и автоматически обновляться исследовательским центром Positive Technologies.

«Новая версия PT Application Firewall точнее выявляет угрозы в отношении веб-приложений и стала удобнее для пользователей, — отмечает Олег Матыков, руководитель направления развития продуктов для защиты приложений и промышленных сетей. — Например, функция "удаленный помощник" позволяет запрашивать помощь в службе технической поддержки Positive Technologies при настройке или решении других вопросов. Интеграция со шлюзами безопасности Check Point дает возможность передать информацию о нарушителе с PT Application Firewall на межсетевой экран Check Point и заблокировать атакующему доступ ко всем ресурсам сети. Начиная с версии 3.4 продукт поддерживает автоматические обновления и установку специальных расширений, включая профили безопасности SAP и VMware».

Оружие против ботов

С помощью вредоносных программ-ботов злоумышленники могут автоматизировать поиск уязвимостей на сайтах организации или копировать содержимое веб-ресурсов. Новая версия PT Application Firewall позволяет обнаружить и заблокировать практически все известные инструменты сканирования и копирования контента сайтов.

«Простые боты не исполняют JavaScript-код, не двигают мышью при переходе между страницами и не выполняют запросы в браузере так, как это делают пользователи. Это и позволяет их обнаружить и нейтрализовать, — поясняет Дмитрий Нагибин, руководитель группы разработки средств защиты приложений Positive Technologies. — Для более продвинутых ботов, которые эмулируют действия человека в браузере, в PT Application Firewall добавлены механизмы проверки, анализирующие поведение мыши. Например, если для нажатия на ссылку мышь не перемещается (и при этом используется не мобильное устройство), межсетевой экран прикладного уровня сочтет и активность, и пользователя подозрительными».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru