Agnitum Outpost Firewall Pro продолжает побеждать

Agnitum Outpost Firewall Pro продолжает побеждать

Эксперты сетевой безопасности компании Agnitum, разработчика продуктовой линейки Outpost Pro, сообщают о получении флагманским продуктом Outpost Firewall Pro 2009 наград германско-американской тестовой лаборатории ProtectStar и британского журнала WebUser.

Outpost Firewall Pro, лучший в своем классе сетевой экран с антишпионом, защищающий пользователей от кибер-атак, кражи личных данных, шпионского ПО и нежелательного веб-контента, на протяжении многих лет является флагманским продуктом Agnitum. С 2002 года продукт завоевал более 50 наград в 15 странах мира.

После недавнего успеха в тестировании решений из области компьютерной безопасности на утечку данных Matousec Transparent Security, по результатам которого Outpost Firewall Pro 2009 возглавил таблицу лучших проактивных решений с результатом 99 %, брандмауэр от Agnitum продолжает свою победную серию в Великобритании, США и Германии.

Сравнительный тест персональных брандмауэров, опубликованный в 195-м номере журнала Web User, лидера продаж британской ИТ-прессы, пополнил коллекцию наград Outpost «золотой медалью». Сетевой экран Agnitum оставил позади четырех конкурентов, среди которых платная и бесплатная версии продукта Online Armor, бесплатный брандмауэр Comodo и решение Norton 360 2.0.

Обзор Outpost завершается выводом: “Хотя эта программа и потребует от вас слегка запустить руку в карман, мы считаем, что лучшая безопасность стоит того, чтобы за нее заплатить, особенно когда речь идет о хорошем - по всем параметрам - соотношении цены и качества и таких преимуществах, как практичность и дополнительные функции”.

В конце августа - начале сентября 2008 г. тестовая лаборатория ProtectStar (филиал ProtectStar™, международной независимой компании - эксперта в области безопасности ИТ и коммуникаций с головным офисом в Майами, США) осуществила подробный анализ восьми отдельных брандмауэрных решений от ведущих разработчиков и, по результатам испытаний, отдала награду ProtectStar 2008 продукту Outpost Firewall Pro 2009.

Outpost продемонстрировал свою эффективность в борьбе с вредоносным ПО и отражении кибер-атак, а также простоту в использовании и практичность. Продукт опередил таких серьезных конкурентов, как Zone Alarm Pro и Sunbelt Personal Firewall, последний завоевал «серебро» и также получил награду ProtectStar 2008.

Отчет о тестировании доступен на немецком языке на сайте ProtectStar (формат PDF).

Другой недавний немецкоязычный обзор, выполненный главой лаборатории AV-Test.org Андреасом Марксом (Andreas Marx) для журнала com! (номер 10/2008), был посвящен комплексному продукту Outpost Security Suite Pro 2009 и, кроме традиционных проактивных достоинств, зафиксировал стопроцентное обнаружение им вирусов и шпионского ПО.

“Несмотря на тенденцию к сужению рынка персональных брандмауэров, средства превентивной защиты все еще пользуются большим спросом и имеют первостепенное значение для миллионов пользователей Интернет. Последние испытания в очередной раз доказали, что Outpost Firewall Pro, на протяжении многих лет являвшийся лидером в области firewall-технологий и локальной безопасности, остается самым эффективным решением в данном сегменте. В независимости от того, какой тип решения от Agnitum выбирает пользователь, - отдельный брандмауэр, отдельный антивирус или комплексный антивирусный продукт, - следует помнить, что наша продуктовая линейка создана на базе сетевого экрана Outpost, который стал синонимом мощной защиты входящего и исходящего трафика от всех существующих Интернет-угроз”, - прокомментировал коммерческий директор Agnitum Виталий Янко.

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Беляев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru