Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Компания «Айдеко» выпустила релиз ФСТЭК-версии межсетевого экрана Ideco UTM. Продукт получил массу новых функциональных возможностей, среди которых можно выделить интеграцию с сервисом nic.ru и авторизацию устройств по MAC-адресам.

Полный список нововведений Ideco UTM 14 ФСТЭК выглядит так:

  • новая платформа и компоненты на базе ядра Linux 5.18
  • авторизация устройств по MAC-адресам (включая возможность IP+MAC-авторизации)
  • динамическая маршрутизация OSPF, BGP
  • новая отчетность по веб-трафику, трафику приложений и событиям безопасности (включая конструктор отчетов)
  • реализована возможность логирования срабатываний правил файрвола, событий прокси-сервера и срабатываний контент-фильтра
  • отправка логов системы предотвращения вторжений по syslog
  • LACP (агрегирование каналов)
  • улучшенные возможности DHCP-сервера
  • просмотр журналов системы в веб-интерфейсе с возможностью фильтрации данных (Мониторинг - Журналы)
  • DDNS (интеграция с сервисом nic.ru)
  • новая версия модуля контроля приложений (улучшено определение протоколов, новые протоколы сервисов VK и Яндекс)
  • в доверенные добавлен сертификат Минцифры
  • улучшена производительность программной платформы
  • многочисленные улучшения веб-интерфейса (включая темную тему и центральный дашборд).

«В условиях ухода из России западных enterprise-вендоров NGFW-решений и усиления регулирования КИИ и защиты персональных данных, сертифицированные версии наших решений пользуются всё большим спросом. Для крупных проектов по импортозамещению предъявляют очень высокие требования к функциональности продукта. В прошлом году наши разработчики максимально сконцентрировались на внедрении новых возможностей, необходимых enterprise-заказчикам.

Сегодня мы рады представить сертифицированную версию, в которой сконцентрирован результат годовой работы наших специалистов и множество интересной большим клиентам функциональности - централизованное управление, расширенное логирование и отчетность, динамическая маршрутизация», – отмечает директор компании «Айдеко» Дмитрий Хомутов.

Россиян заражают через утилиту для обхода блокировок на YouTube

На YouTube появилась новая схема распространения вредоносной программы: злоумышленники выдают зловред за инструмент для обхода блокировок под названием FixIt. По имеющимся данным, программу уже скачали более ста пользователей из России. С конца февраля 2026 года на разных YouTube-каналах начали появляться ролики с рекламой этого якобы полезного инструмента.

На деле вместо обещанного решения для доступа к привычным сервисам пользователи получают сразу два неприятных «подарка» — стилер Arcane и майнер Monero.

Схема выглядит довольно типично, но от этого не менее опасно. Пользователя через видео или поисковую выдачу ведут на сайт, зарегистрированный в феврале 2026 года. Чтобы всё выглядело убедительнее, на ресурсе размещены кнопка скачивания, описание «утилиты» и даже ссылка на Telegram-чат. То есть внешне всё оформлено так, будто речь идёт о вполне обычном сервисе.

После загрузки архива на устройство жертвы устанавливаются вредоносные программы. Arcane собирает логины и пароли, данные из браузеров, сведения о платёжных картах и криптокошельках, а также системную информацию об устройстве. Кроме того, зловред умеет делать скриншоты экрана. Пока всё это происходит, пользователь видит уведомление о якобы идущей загрузке или установке нужного инструмента и может не сразу понять, что происходит на самом деле.

Второй компонент, майнер Monero, использует ресурсы заражённого устройства для скрытой добычи криптовалюты. Иными словами, злоумышленники не только пытаются украсть данные, но и заставляют чужой компьютер работать на себя.

По имеющимся данным, к настоящему моменту опубликовано как минимум 20 видеороликов с рекламой FixIt, а их совокупное число просмотров уже достигло десятков тысяч. Основной целью кампании остаются пользователи из России.

Эксперты отмечают, что такая схема хорошо ложится в уже привычную для киберпреступников логику: брать актуальную и эмоционально заряженную тему, а затем использовать её как приманку. В данном случае злоумышленники играют на желании людей сохранить доступ к привычным сервисам и быстро найти рабочий способ обхода ограничений.

Опасность здесь ещё и в том, что стилеры вроде Arcane умеют собирать очень широкий набор данных — от учётных записей до файлов конфигурации разных приложений. А их функциональность может меняться от версии к версии, так что последствия заражения не всегда ограничиваются только утечкой паролей.

RSS: Новости на портале Anti-Malware.ru