ESET представила новое поколение продуктов для защиты рабочих станций

ESET представила новое поколение продуктов для защиты рабочих станций

Компания ESET представила новое поколение продуктов для защиты рабочих станций ESET Endpoint Security и ESET Endpoint Antivirus для Windows. Заказчикам доступна функция безопасного браузера, сканер WMI и системного реестра, унифицированные исключения для IDS и другие возможности. Новая версия корпоративных продуктов актуальна в меняющейся ИТ-среде организаций: в условиях роста числа подключенных устройств, появления новых бизнес-процессов и используемых приложений.

«Безопасный браузер» позволяет открывать заданные администратором сети сайты и категории сайтов в специальном защищенном режиме. Функция ограждает веб-страницы от процессов, запущенных на компьютере, даже если устройство или его система защиты уже были скомпрометированы. Защищенный браузер блокирует перехват ввода данных с клавиатуры, что позволяет обойти угрозу кейлогеров. Функция является частью расширенной защиты рабочих станций и доступна в ESET Endpoint Security.

Сканер инструментария управления компонентами среды Windows (WMI) и системного реестра позволяет обнаруживать и удалять вредоносные ссылки или опасное содержимое в любом месте реестра или хранилища WMI. Сканер обладает точечными настройками чувствительности обнаружений, что экономит время ИТ администратора при проверке подозрительных компьютеров.

Система единых исключений для компонентов защиты от сетевых атак (IDS) упрощает контроль сетевого трафика. При создании гибких правил системный администратор может использовать простые и универсальные исключения, которые особенно полезны для удаленного управления.

Микропрограммное обновление компонентов (MicroPCU) — это «умная» технология, сокращающая время обслуживания конечных точек. При появлении обновлений она позволяет не переустанавливать продукт полностью, а активирует новые функции или вносит изменения в уже существующие.

Централизованное управление продуктами, в том числе, настройка «Безопасного браузера» осуществляется через консоль ESET PROTECT (прежнее название — ESET Security Management Center). Консоль поддерживает новые функции продуктов для защиты рабочих станций и предлагает дополнительные возможности настройки и управления.

В частности, в распоряжении системного администратора журнал аудита с удобным фильтром и полной информацией о действиях с определенным объектом. Доступна упрощенная активация облачной песочницы ESET Dynamic Threat Defense в несколько кликов. Реализован новый мастер исключений, а также гибкое управление лицензиями — возможность выделять пулы лицензий, актуальная для компаний с обширной сетью филиалов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники доставляют эксплойт пользователям Foxit PDF Reader

Злоумышленники используют несовершенства всплывающих предупреждений Foxit PDF Reader для доставки вредоноса пользователям через зараженные PDF-файлы. Foxit PDF Reader насчитывает более 700 миллионов юзеров по всему миру, у компании есть клиенты в правительственном и технологическом секторах.

Исследователи из Check Point провели анализ некоторых кампаний, применяющих данную схему атак, и пришли к выводу, что хакеры используют различные конструкторы эксплойтов .NET и Python, наиболее популярным из которых является «PDF Exploit Builder». 

Он применяется для создания PDF-документов с макросами, выполняющими команды-скрипты, которые загружают и исполняют вредоносные программы (Agent Tesla, Remcon RAT, Xworm, NanoCore RAT и другие).

Специалисты пояснили, что в используемом для эксплойта шаблоне PDF содержится текст-заполнитель, который должен быть заменен, когда пользователь введет URL-адрес для загрузки вредоносного файла.

Некоторые всплывающие предупреждения при открытии файлов-ловушек в Foxit Reader делают вредоносную опцию выбором по умолчанию, а хакеры активно этим пользуются.

Перед пользователем последовательно открываются два всплывающих окна. Первое предупреждает об отключении функций во избежание потенциальных рисков безопасности, просит пользователя либо доверять этому документу только один раз, либо всегда (первый вариант является вариантом по умолчанию, а также более безопасным).

После нажатия кнопки «ОК» всплывает еще одно предупреждение:

 

Если пользователь, не прочитав текст предупреждения, примет опции по умолчанию, он позволит Foxit выполнить вредоносную команду.

Специалисты утверждают, что данный эксплойт уже много лет популярен среди киберпреступников благодаря успешности заражения и низкому проценту обнаружения из-за использования Adobe большинством AV и песочниц.

Исследователи Check Point сообщили Foxit о проблеме. Компания пообещала, что устранит ее в версии 2024 3.

Антонис Терефос, инженер по реверсингу из Check Point Research, предположил, что надежнее всего было бы обнаружить и отключить эти типы выполнения CMD. По его мнению, Foxit, скорее всего, просто изменят опции по умолчанию на "Не открывать".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru