Перейти к содержанию
AM_Bot

Размер бот-сети BackDoor.Flashback.39 изменился незначительно

Recommended Posts

AM_Bot

20 апреля 2012 года

Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — продолжают отслеживать состояние крупнейшей на 20 апреля бот-сети, состоящей из компьютеров под управлением Mac OS X, обнаруженной экспертами «Доктор Веб» 4 апреля 2012 года. В последнее время в открытых источниках появляются сообщения об уменьшении численности инфицированных троянцем BackDoor.Flashback.39 «маков», но компания "Доктор Веб" располагает иными статистическими данными – количество инфицированных компьютеров по-прежнему составляет порядка 650 000.

На сегодняшний день по данным компании «Доктор Веб» в сети BackDoor.Flashback.39 зарегистрировано 817 879 бота, из них ежесуточно активность проявляют в среднем 550 000 инфицированных машин. Так, на 16 апреля в бот-сети BackDoor.Flashback.39 было зафиксировано 717 004 уникальных IP-адресов и 595 816 уникальных UUID инфицированных Apple-совместимых компьютеров, 17 апреля статистика продемонстрировала 714 483 уникальных IP и 582 405 уникальных UUID. При этом ежедневно в ботнете BackDoor.Flashback.39 появляются новые инфицированные компьютеры, не зарегистрированные в сети ранее. На опубликованном ниже графике показана динамика изменения численности ботнета BackDoor.Flashback.39 в период с 3 по 19 апреля 2012 года.

grafik_map_Flashback_small_20_ap.png

Количество зараженных машин BackDoor.Flashback.39 в период с 3 по 19 апреля 2012 года

Однако в последнее время в отрытых источниках стали появляться публикации, рассказывающие о сокращении численности бот-нета BackDoor.Flashback.39. Как правило, такие материалы основываются на анализе статистики перехваченных управляющих серверов этой сети. Специалисты компании «Доктор Веб» провели специальное исследование, ставящее своей целью выяснить причины подобного расхождения статистических данных.

Троянец BackDoor.Flashback.39 использует сложный алгоритм подбора доменных имен своих управляющих серверов: имена основной части доменов генерируются на основе встроенных в ресурсы вредоносной программы конфигурационных данных, другая часть создается в зависимости от текущей даты. Троянец осуществляет последовательный опрос командных центров в соответствии с заложенными в него приоритетами. Основные домены командных серверов BackDoor.Flashback.39 были зарегистрированы компанией «Доктор Веб» еще в начале апреля, и к ним составляющие сеть боты обращаются в первую очередь. 16 апреля были зарегистрированы дополнительные домены, имена которых генерируются на основе даты. Поскольку данные домены используются всеми подверсиями ботнета BackDoor.Flashback.39, регистрация дополнительных доменов управляющих серверов позволила более точно подсчитать размер вредоносной сети, что отчетливо видно на графике. Однако следом за серверами, принадлежащими компании «Доктор Веб», троянцы обращаются с соответствующим запросом к принадлежащему неизвестным лицам командному центру 74.207.249.7, устанавливающему связь с ботами, но не закрывающему TCP-соединение. Это приводит к тому, что боты переходят в режим ожидания ответа сервера и, как следствие, не опрашивают остальные командные центры, многие из которых были специально зарегистрированы специалистами по информационной безопасности. Это и является причиной появления противоречивой статистики от разных антивирусных компаний - с одной стороны, Symantec и «Лаборатория Касперского» заявляли о значительном уменьшении числа ботов, с другой - данные компании "Доктор Веб" неизменно указывали на существенно большее число инфицированных компьютеров при очень слабой тенденции к их уменьшению. На иллюстрации ниже предлагается пример TCP-соединения с командным центром, вызывающего «зависание» ботов BackDoor.Flashback.39.

TCP_stream.1.png

Компания «Доктор Веб» вновь предупреждает пользователей Mac OS X об опасности заражения вредоносной программой BackDoor.Flashback.39, призывает установить обновления Java и проверить компьютеры на наличие заражения, для чего можно воспользоваться ресурсами сайта www.drweb.com/flashback. Для удаления троянца можно воспользоваться бесплатной программой Dr.Web для Mac OS X Light.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Тяжела ты шапка Мономаха главного спасителя вселенной :lol:

Эксперты из Лаборатории Касперского представили в четверг собственное видение ситуации с Flashback-ботнетом — по их оценке, на середину недели общее количество инфицированных Маков упало до 30 тыс. машин. С оглядкой на датированные вторником 17 апреля расчеты вирусологов Symantec, насчитавших 140 тыс. зараженных Flashback'ом компьютеров вместо ожидавшихся 99 тысяч, текущая ситуация выглядит на порядок радужнее, а на фоне исходных размеров ботнета (более 600 тыс. компьютеров под управлением OS X) такая разница становится просто разительной.

Kaspersky-Flashback.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Тяжела ты шапка Мономаха главного спасителя вселенной :lol:

А зачем тогда Шаров просит информацию у Лаборатории? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А зачем тогда Шаров просит информацию у Лаборатории? :lol:

Таки попросил? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Таки попросил? :rolleyes:

По-моему они даже не поняли кто к ним обращается :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Что-то Александр Гостев давно не троллил Доктора, неужели с ними теперь работает по ботнету? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kolan

За тоннами спама на этом ресурсе по инфобезопасности и не увидеть подобных новостей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Что-то Александр Гостев давно не троллил Доктора, неужели с ними теперь работает по ботнету? :rolleyes:

Да мне не за что их троллить в случае с Флешфейком же. А работаем мы с Symantec и еще одной компАнией, которая просила не афишировать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да мне не за что их троллить в случае с Флешфейком же. А работаем мы с Symantec и еще одной компАнией, которая просила не афишировать :)

Я понимаю, NDA есть NDA...

Но ты вот скажи, Шаров инфой с вами не делился?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я понимаю, NDA есть NDA...

Но ты вот скажи, Шаров инфой с вами не делился?

Нет. Да и какой ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Нет. Да и какой ?

Ну и стал бы он тогда бежать к @kaspersky и писать им в английский твиттер, кося под англичанина что ли :facepalm:.

Ну скажи уже что какой-то обмен инфой между тобой и Шаровым был...Или я уже превращаюсь в параноика?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ну и стал бы он тогда бежать к @kaspersky и писать им в английский твиттер, кося под англичанина что ли :facepalm:.

Ну скажи уже что какой-то обмен инфой между тобой и Шаровым был...Или я уже превращаюсь в параноика?

Ты чо, правда думаешь что это сам Шаров пишет что ли ?

https://twitter.com/#!/b_sharov/status/...357929708130306

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ты чо, правда думаешь что это сам Шаров пишет что ли ?

https://twitter.com/#!/b_sharov/status/...357929708130306

Даже так?

Лично я думал, что вы с Шаровым обменялись какой-то инфой ну и тот побежал потом писать на твиттер компании, думая что Лаборатория даст ему что-то взамен.

Но если ты считаешь, что Твиттер не Шарова тогда я даже не знаю что это за ...Какие-то подставы офиц. лиц Доктора что ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Еще раз - нет, ни с Шаровым, ни с кем либо из Доктор Веб мы никакой инфой не менялись.

Какое-то общение если и было - то все на уровне твитов (можно посмотреть)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Ты чо, правда думаешь что это сам Шаров пишет что ли ?

Хм, данную ветку форума посетил призрак кота Дорофея?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Еще раз - нет, ни с Шаровым, ни с кем либо из Доктор Веб мы никакой инфой не менялись.

Ну теперь у меня вопросов стало еще больше :( но аудиторию они навряд ли заинтересуют, так что оставлю при себе.

Единственный, не связанный с этим, Symantec знали про ботнет до 4-го числа?

Хм, данную ветку форума посетил призрак кота Дорофея?...

Не знаю про Дорофея :)

Но меня очень удивило знание им технических тонкостей, он же к этому вообще не имеет отношения, ты ж знаешь.

@A.

Ты ж сам говорил что тебе Шаров в твиттере подтвердил http://www.anti-malware.ru/forum/index.php...st&p=153872

Непонятки с твоей стороны получаются...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А работаем мы с Symantec :)

И кто тогда ботов глушит?

Я честно говоря уже сомневаюсь что Доктор не прав. И кому верить а кому нет. Ведь если гипотетически кто-то из кругов Apple будет делать frozen для ботов, то конечно их популяция упадет с сотен тысяч до 30 тыс за несколько недель. Может вы и сами историю эту заминаете. Кто ботов фрозит, а?

Да мне не за что их троллить в случае с Флешфейком же.

Тут ты опять прокололся, как же не за что, если вы выкатываете статистику прямо противоположную Доктору, а??

Так что прав Доктор, что ботов столько же как было или нет?

Ты ж сам уже следов понаоставлял море.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
И кто тогда ботов глушит?

Я честно говоря уже сомневаюсь что Доктор не прав. И кому верить а кому нет. Ведь если гипотетически кто-то из кругов Apple будет делать frozen для ботов, то конечно их популяция упадет с сотен тысяч до 30 тыс за несколько недель. Может вы и сами историю эту заминаете. Кто ботов фрозит, а?

Тут ты опять прокололся, как же не за что, если вы выкатываете статистику прямо противоположную Доктору, а??

Так что прав Доктор, что ботов столько же как было или нет?

Ты ж сам уже следов понаоставлял море.

Ты что-то куришь или как ?

Какие круги Эппл, какие фрозы ?

Одна небольшая, но местами известная, секьюрити компания накосячила со своим синкхолом, да так - что похерила статистику всем остальным (включая нас и Симантек, но исключая ДрВеб). Их за это стоит конечно бы выпороть, да в принципе пофиг.

Я ж бл все достаточно ясно в твиттере писал, не ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Одна небольшая, но местами известная, секьюрити компания накосячила со своим синкхолом, да так - что похерила статистику всем остальным (включая нас и Симантек, но исключая ДрВеб). Их за это стоит конечно бы выпороть, да в принципе пофиг.

Ни хрена себе пофиг...ни хрена себе подпортили...

В результате у всех разная статистика, но ведь у доктора она все равно в несколько раз больше. Если раз не в десять.

Symantec знал про ботнет или нет??

Все равно тут косяков еще море если поразмыслить. И в твиттере точно Шаров, не надо тут загонять что это не он.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Если и так непонятно, то могу прям примерно хронологию описать.

4-5 апреля начинается вся эта свистопляска.

Мы синкхолим, смотрим, считаем - сразу под 600к набегает - все ок, подтверждаем что ДрВеб прав и ботнет реально вот такой большой.

Потом происходит спад небольшой, списываем его на выходные, тем более что после выходных он примерно восстанавливается - в районе 350-400к, что подтверждается и данными Симантека.

Потом вдруг начинает как-то снижаться и черезчур быстро. Причем снижается и у нас на наших доменах и у Симантека.

Тут вдруг появляется Шаров и говорит - "811852 UUIDs connecting to servers". Поскольку иностранцы читают как им написано - они понимают это буквально - то есть мол прям счас вот столько и долбится. Начинается ох и ах и журналисты кидаются к нам и Симантеку за данными - а что вы видите ? Мы с Симантеком обмениваемся данными взаимно, сверяем домены, технологии, в принципе понимаем что работаем по идентичной схеме и видим примерно то же самое. Собственно - вот что видим (падение до 100к) о том и говорим.

Ага, тут "Шаров" видимо понимает,что его английский был понят неверно и поправляется и говорит - "не не не, имелось в виду 811к ботов за все-все время".

После чего начинается какая-то каша с тем, что английскому "Шарова" уже как-то не верят сразу и на его твиты про 460к ботов смотрят эээ ну с подозрением. При этом "Шаров" говорит что "мы вот еще доменов взяли и еще и вообще от всех вариантов Флешбека" - что как бы непонятно, от каких еще вариантов и какие домены - они же вроде все уже давно должны были быть под синкхолами или прибиты Эпплом в 127.0.0.1

Ну и вот тут вдруг снисходит озарение и обнаруживается, что один из доменов (rfffnahfiywyd.net на 74.207.249.7) - оказывается мертв аки пробка. При этом надо понимать что rfffnahfiywyd.com и rfffnahfiywyd.info - зареганы на Доктор Веб, а httprfffnahfiywyd.kz и rfffnahfiywyd.in убиты в 127.0.0.1

Учитывая то что rfffnahfiywyd.com/info на ДокторВебе - как-то думалось что и rfffnahfiywyd.net - тоже их. Ну глупо же как взять com домен 3-го апреля, info - 10го, а домен net 6 апреля оставить кому-то другому ?

А вот и нет - действительно rfffnahfiywyd.net был зареган другой компанией, которая тоже решила поучаствовать в акции free sinkhole for all, но в какой-то момент что-то на своей стороне поломала и боты, приходящие к ней туда - тупо залипали и дальше по спискам доменов не шли - таким образом не доходя до доменов наших и симантека (и еще ряда компаний). А докторвебовский rfffnahfiywyd.com оказывался просто раньше чем net - поэтому к нему доходили.

Из-за этого и пошла разность в статистике.

Еще что-то непонятно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
И в твиттере точно Шаров, не надо тут загонять что это не он.

Кстати, а что, Борис маковод ? Ну судя по инфе из его твитов "via Twitter for Mac" (хотя и не из всех :)

https://twitter.com/#!/b_sharov/status/...304987139452929

ну тогда очень жаль, что он даже свой собственный докторвебовский айпишник - записал к плохим парням :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Еще что-то непонятно ?

С этим твиттер-аккаунтом то Шаров то нет, не знаю. Не мог же настоящий Шаров писать Николасу из Лаборатории какую-то хрень типа "Salut! Sex-on-the-beach va bien?".

Зачем ты мозг пудришь, уводя от общей картины в сторону к деталям, а?

Ты понимаешь, что Symantec с 11 числа выкатывала статистику, которая нам недвусмысленно намекала, что популяция сокращается постоянно?

image137articlethumbnai.png

Этот факап с синкхолом случился недавно насколько я знаю и он здесь ни при чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Зачем ты мозг пудришь, уводя от общей картины в сторону к деталям, а?

Ты понимаешь, что Symantec с 11 числа выкатывала статистику, которая нам недвусмысленно намекала, что популяция сокращается постоянно?

А это что было ?

https://twitter.com/#!/b_sharov/status/...851092080558080

The total daily figure on April 18th was slightly over 460 000.

А сегодня нам рассказывают уже про 610к 18 апреля?

grafik_map_Flashback_small_20_ap.png

Так сокращалась или нет ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

И кто такой этот @stevejoblard bug hunter? Какой статистикой вы делились с Symantec? Я что-то сомневаюсь что Symantec понадобится ваша статистика, с их то мощностями.

А это что было ?

https://twitter.com/#!/b_sharov/status/...851092080558080

The total daily figure on April 18th was slightly over 460 000.

А сегодня нам рассказывают уже про 610к 18 апреля?

grafik_map_Flashback_small_20_ap.png

Так сокращалась или нет ? :)

Слушай, хватит вилять :)

Забили на фейковый аккаунт Шарова и статистику от Доктора.

Кто тут воду мутит, Symantec что ли??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Vladimir2314
      У меня собака ночью очень сильно воет. И я решил купить ей ошейник антилай. Подскажите пожалуйста где его можно купить по нормальной цене?
    • Quinzy
      Всегда забавляли игроки в "танки". Никто в армию идти не хочет, испытать всю эту жизнь в реальности, зато все спецы в танковом деле.)) На играх, как мне кажется лучше пробовать зарабатывать, а не наоборот. Тратить деньги на лишнюю броню. В реальной жизни это вряд ли поможет. Лучше играть и зарабатывать в какие-нибудь игровые автоматы. Я вот сам хочу этим заняться и тут  тренируюсь на бесплатных играх. Вроде ничего так выходит. Пора пробовать и на депозитных поиграть. 
    • Karita
      При должной удачи конечно можно выиграть, но нужно и играть только в проверенных вариантах онлайн казино! Вот вам отличный вариант космолот cosmoloto.com.ua , даже можно на мобильном играть по итогу, если скачать игру . Так же можно играть в онлайн казино, автоматы и многое другое. А главное надёжно, зная что ваш выигрыш достанется только вам!
    • Vladimir2314
      Мы тоже любим в кругу друзей посидеть и поиграть в настольные игры. Когда-то тоже пришлось заказывать в интернете кости игральные https://satom.ru/t/kosti-igralnye-9413/ . Потому как старые мы где--то посеяли). Благо хоть доставка была быстрой. 
    • AM_Bot
      Компания Zyxel Communications Corporation представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети от угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными средствами безопасности. Zyxel ATP — это универсальное решение, в которое интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты для обнаружения и блокировки как известных, так и неизвестных атак.  ВведениеМодельный ряд межсетевых экранов ZyWALL ATPОсновные функциональные возможности линейки Zyxel ATP3.1. «Песочница» (Sandboxing)3.2. Защита от вредоносного программного обеспечения3.3. Инспектирование SSL3.4. Контроль приложений (AppPatrol)3.5. Контентная фильтрация (Content Filtering)3.6. Фильтр ботнетов3.7. Защита от вторжений3.8. Статистика и SecuReporterПолитика лицензирования межсетевых экранов Zyxel APTВыводы ВведениеМеханизмы атак на сеть постоянно совершенствуются, а число целенаправленных нападений постоянно увеличивается, как и их разнообразие. Причем целевые атаки (Advanced Persistent Threat, APT), как правило, спроектированы для незаметного, скрытного выполнения злонамеренных действий, а не для того, чтобы нанести заметный ущерб.Современное вредоносное программное обеспечение использует техники, которые позволяют весьма легко обойти традиционные технологии защиты: межсетевые экраны, системы обнаружения вторжений, антивирусы. Неуловимость достигается, например, за счет маскировки под легитимные файлы. Поэтому в последнее время на рынке информационной безопасности остро ощущается потребность в защите от целенаправленных атак.Компаниям всё труднее реагировать на быстрые изменения в ландшафте угроз, и в особенно сложной ситуации оказывается сегмент SMB — небольшие и средние фирмы, у которых в отличие от крупных корпораций нет ни специалистов по информационной безопасности, ни мощных ресурсов для обеспечения защиты своей сети. Большие организации, как правило, выстраивают эшелонированную защиту от APT-атак, устанавливая отдельные специализированные решения (анализаторы трафика, сетевые песочницы и т.д.). При этом компаниям уровня SMB хотелось бы иметь эффективное и недорогое универсальное устройство «всё в одном» для защиты своих корпоративных сетей, которое помимо типовых модулей — межсетевого экрана, системы обнаружения вторжений, VPN-сервера — включало бы такие компоненты, как «песочница» (sandbox), фильтр ботнет-сетей, потоковый антивирус.Компания Zyxel Communications представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети и данные от различных угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными решениями для информационной безопасности. Не так давно мы уже делали несколько публикаций о разработках Zyxel:  «Обзор Zyxel USG Series, унифицированных шлюзов безопасности» и «Обзор межсетевых экранов с функцией VPN компании Zyxel». В данном обзоре мы сфокусируем внимание на защите от целенаправленных атак Zyxel ATP и расскажем обо всех ее возможностях и особенностях.Zyxel ATP — это универсальное решение, в которое для обнаружения и блокировки как известных, так и неизвестных атак интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты. Модельный ряд межсетевых экранов ZyWALL ATPМежсетевые экраны серии ZyWALL АТР используют облачное обучение и песочницу для защиты от различных новых угроз, обеспечивая тем самым  эшелонированную защиту от будущих, ранее неизвестных атак.Модельный ряд межсетевых экранов ZyWALL ATP представлен четырьмя моделями — ZyWALL ATP100/200/500/800. Рисунок 1. Распределение моделей ZyWALL в зависимости от размера бизнеса  Краткие характеристики всех моделей линейки приведены ниже. Таблица 1. Ключевые характеристики моделей устройств ZyWALL ATPХарактеристикаZyWALL ATP100ZyWALL ATP200ZyWALL ATP500ZyWALL ATP800Спецификация оборудованияПорты 10/100/1000 Мбит/сек RJ-454 x LAN/DMZ,1 x WAN, 1 x SFP4 x LAN/DMZ, 2 x WAN, 1 x SFP7 (Configurable),1 x SFP12 (Configurable),2 x SFP (Configurable)Порты USB 3.01222Порт консолиДа (RJ-45)Да (DB9)Да (DB9)Да (DB9)Монтаж в стойкеНетДаДаДаБезвентиляторное исполнениеДаДаНетНетПроизводительность системыПропускная способность межсетевого экрана SPI (Мбит/сек)1000200026008000Пропускная способность VPN (Мбит/сек)3005009001500Пропускная способность IDP (Мбит/сек)600120017002700Пропускная способность AV (Мбит/сек)2504507001200Пропускная способность UTM (AV и IDP)2504507001200Максимальное число одновременных сессий TCP30000060000010000002000000Максимальное число одновременных туннелей IPsec VPN40402001000Одновременных пользователей SSL VPN1010501000Интерфейсов VLAN81664128Управление WLANЧисло управляемых точек доступа (с лицензией на 1 год)101834130Функции (сервисы) безопасностиПесочницаДаДаДаДаКонтентная фильтрацияДаДаДаДаБотнет-фильтрДаДаДаДаПатруль приложенийДаДаДаДаАнтиспамДаДаДаДаАнтивирусДаДаДаДаОблачный запрос (Сloud Query)ДаДаДаДаОблачная база данных угрозДаДаДаДаIDP (обнаружение и предотвращение вторжений)ДаДаДаДаРепутационный фильтрДаДаДаДаGeo EnforcerДаДаДаДаSecuReporter PremiumДаДаДаДаОсновные функции межсетевого экранаVPNIKEv2 IPsec SSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecSSL (HTTPS) InspectionДаДаДаДаДвухфакторная аутентификацияДаДаДаДаMicrosoft AzureДаДаДаДаAmazon VPCДаДаДаДаОтказоустойчивая конфигурацияНетНетДаДаФизические характеристикиРазмеры (ШxГxВ)272 x 187 x 36300 x 188 x 44430 x 250 x 44216 x 147.3 x 33Вес (кг)1.41.653.30.85 Рисунок 2. Внешний вид ZyWALL ATP100  Рисунок 3. Внешний вид ZyWALL ATP200  Рисунок 4. Внешний вид ZyWALL ATP 500  Рисунок 5. Внешний вид ZyWALL ATP 800  Основные функциональные возможности линейки Zyxel ATPМежсетевые экраны Zyxel ZyWALL ATP в сочетании с  облаком Zyxel Cloud предлагают комплексный набор подсистем защиты, и, в частности, многоуровневую безопасность Multi-Layer Protection. Для пользователей доступны следующие сервисы и функции:Sandboxing  (Песочница)—изолированная среда в облаке, куда помещаются подозрительные файлы для идентификации новых типов вредоносного кода, что значительно усиливает защиту от атак нулевого дня;Malware Blocker (Антивирус) — помимо традиционной защиты в режиме потокового антивируса, данный модуль ежедневно синхронизируется с базой данных Cloud Threat Database, поэтому защита от вредоносного кода в ATP не ограничивается только локальным уровнем, а благодаря обмену через облако обеспечивает комплексную защиту на глобальном уровне;Application Security — содержит функции Application Patrol и Email Security, которые не только блокируют кибератаки, но и обеспечивают настраиваемый контроль для оптимизации трафика приложений и блокирования нежелательных приложений;Intrusion Prevention (IDP) — выполняет углубленную проверку для блокирования слабых мест в защите приложений и использующих эти слабые места атак, обеспечивая полную безопасность;Web-Security — включает в себя функции Botnet Filter и Content Filter, обеспечивающие проверку адресов (как URL, так и IP) с использованием синхронизируемых с облаком категорий, которые могут эволюционировать с ростом облачной базы;Geo Enforcer — может ограничивать доступ из тех стран, где чаще всего возникают угрозы, и выяснить географический адрес инициатора или потенциальной жертвы атаки с помощью преобразования IP-адресов в физические;SecuReporter — выполняет комплексный анализ журналов с корреляцией данных и выдает отчеты по заданным параметрам. Это — необходимый инструмент для провайдеров сервисов. Рисунок 6. Перечень сервисов линейки межсетевых экранов Zyxel APT  Расскажем о них подробнее. «Песочница» (Sandboxing)Одним из ключевых отличий линейки межсетевых экранов Zyxel ATP является «Песочница» (Sandboxing) — облачная изолированная среда, куда помещаются подозрительные файлы для идентификации новых типов вредоносного кода, в том числе методом запуска. Рисунок 7. Вкладка «Песочница» в консоли ZyWALL ATP 500  Если файл вызывает подозрения, и при этом среди актуальных сигнатур в локальной базе для него не найдено совпадений, шлюз отправит его в Zyxel Cloud по защищенному каналу. В облаке будет проведено полноценное исследование, включая эвристический анализ и иные современные методы проверки. Этот процесс занимает до 15 минут.Zyxel Cloud помогает локальному шлюзу отражать угрозы. Облако идентифицирует неизвестные файлы на всех межсетевых экранах ATP, собирает результаты в базе данных и ежедневно пересылает обновления на все шлюзы семейства ATP. Это позволяет собирать знания о новых угрозах и развивать систему методом машинного обучения. Таким образом, облачная среда «учится» противостоять новым атакам. Рисунок 8. Машинное обучение облака Zyxel Cloud и обогащение Cloud Threat Database  Интеллект облака идентифицирует каждую новую угрозу, поэтому с каждой атакой база данных Cloud Threat Database накапливает всё больше знаний, развивается и становится более эффективной.При этом необходимые элементы управления размещаются локально на межсетевом экране. В Zyxel Cloud переносятся только автоматизированные процессы проверки. С Zyxel Cloud  межсетевой экран семейства ATP всегда находится на связи и получает доступ к самым свежим сигнатурам, алгоритмам и другим инструментам для защиты сети. Интеллект облака извлекает информацию о самых распространенных угрозах и постоянно информирует о них все межсетевые экраны ATP. Такой метод оперативного обмена информацией помогает успешно предотвращать скрытые угрозы.Отметим ключевые возможности и особенности «песочницы»:инспекция осуществляется в облаке;поддерживаются протоколы HTTP/SMTP/POP3/FTP;обмен информацией (синхронизация) между шлюзом и облаком ведется в режиме реального времени.Защита от вредоносного программного обеспеченияВ устройствах реализован  антивирус Zyxel AV (движок от партнера — Bitdefender) и антиспам Zyxel AS (движок от партнера — CyREN), которые поддерживают более 650 000 сигнатур вирусов, все популярные почтовые протоколы, HTTP, файлы неограниченного размера, автоматическое обновление баз, фильтрацию по IP-репутации, движок Recurrent Pattern Detection (RPD), распознавание X-Header, черные и белые списки, отчеты.Антивирус обеспечивает:сканирование файлов на вирусы, трояны, черви и другой вредоносный код до того, как они проникнут в сеть;потоковое сканирование без ограничений на размер файла;ежедневное обновление информации о самых опасных угрозах.Антивирусная проверка трафика осуществляется по протоколам HTTP, FTP, POP3 и SMTP, работающим по стандартным портам. Проверка HTTPS-трафика возможна, если активировать опцию инспектирования SSL, о которой мы расскажем далее в обзоре.Антивирусной проверке подвергаются все передаваемые файлы, даже если они заархивированы. При этом существует возможность  разрешить или запретить проверку архивов определенных форматов, например ZIP и RAR. Рисунок 9. Вкладка «Anti-Malware» в консоли ZyWALL ATP 500  Модуль вычисляет хеш-сумму файла или его части и сравнивает с базой вирусных сигнатур, расположенной на межсетевом экране.Локальная база сигнатур межсетевого экрана Zyxel ATP обновляется весьма часто. При этом может возникнуть ситуация, когда на момент пересылки вредоносного файла в защищаемую сеть какая-либо новая модификация вируса ещё не содержится в локальных базах сигнатур межсетевого экрана. Тогда Zyxel ATP с помощью опции Cloud Query может отправлять хеш-сумму в облако для сравнения с облачной базой сигнатур. Cloud Query быстро (в течение пары секунд) проверяет хеш-код и определяет, является ли объект опасным. Для работы данного сервиса требуется минимум сетевых ресурсов, и поэтому он не снижает производительность устройства. Эффективность защиты, таким образом, обеспечивается использованием постоянно обновляемой облачной базы данных, в которой содержатся сведения о миллиардах вредоносных файлов. Облачный запрос также ускоряет работу интеллектуальных функций обнаружения новых угроз Zyxel Security Cloud, что усиливает защиту каждого межсетевого экрана ATP.Инспектирование SSLМежсетевые экраны Zyxel серии ATP предоставляют возможность выполнить расшифровку передаваемых данных. В данном случае устройство будет выступать в роли прокси, перехватывая зашифрованные данные, расшифровывая их, проверяя на наличие вредоносного программного обеспечения и затем зашифровывая трафик обратно.При необходимости пропуска трафика от определённых ресурсов без инспектирования можно создать список исключений.Контроль приложений (AppPatrol)Application Patrol выполняет следующие функции: контроль использования популярных веб-ресурсов и приложений пользователями с поддержкой категорий (более 15) и гибкой настройкой, шейпинг трафика от определенных приложений, дополнительная авторизация пользователей, статистика и отчеты, специальные IDP/ADP-коннекторы для соцсетей. Рисунок 10. Вкладка «AppPatrol» в консоли ZyWALL ATP 500  Идентификация и классификация трафика в AppPatrol происходит на всех уровнях модели OSI. Во время установки соединения, если разрешено политиками безопасности, AppPatrol анализирует IP-пакеты, в случае успеха находит сигнатуру и помечает ей сессию. Если же распознать ничего не удалось, то такой трафик просто игнорируется.Непосредственно в правилах AppPatrol можно сразу же запретить прохождение нужного трафика.База сигнатур AppPatrol содержит информацию о нескольких тысячах разнообразных приложений и онлайн-сервисов. База регулярно обновляется, предоставляя  возможность фильтрации трафика всё большего количества служб.Контентная фильтрация (Content Filtering)Контентная фильтрация применяется для блокировки доступа к веб-сайтам. Она обеспечивает фильтрацию социальных сетей и вредоносных ресурсов, блокировку сайтов (включая работающие по протоколу HTTPS), в том числе по ключевым словам, а также задание отдельно черных и белых списков URL-адресов.Для улучшения безопасности соединения с веб-сайтами реализованы усовершенствования функций защиты HTTPS Domain Filter, Browser SafeSearch и Geo IP Blocking.Модуль осуществляет блокировку активного содержимого страниц в браузерах пользователей (JavaScript, ActiveX и cookies), проверяет URL сайтов по собственной облачной базе потенциально опасных адресов. Реализована возможность ограничения серфинга пользователей по гео-IP и задания отдельных страновых политик. Рисунок 11. Вкладка «Content Filtering» в консоли ZyWALL ATP 500  Политики фильтрации контента могут быть привязаны ко времени. Расписание применения политик позволяет заблокировать доступ пользователей сети к определённым ресурсам (например, социальным сетям) в рабочее время.Есть возможность в явном виде разрешить или запретить доступ к определенным ресурсам вне зависимости от того, к какой категории они относятся.Модуль не только определяет сайты, к которым пользователям разрешается или блокируется доступ, но также позволяет осуществлять блокировку активного содержимого страниц в браузерах пользователей (JavaScript, ActiveX и cookies).Кроме того, блокировка доступа может производиться по ключевым словам.Фильтр ботнетовСервис по фильтрации ботнетов в межсетевых экранах  Zyxel APT позволяет блокировать все соединения между защищаемой сетью и серверами управления либо известными IP-адресами ботнет-сетей. При необходимости администратор может самостоятельно выбрать, какие блокировки должны использоваться. Рисунок 12. Вкладка «Reputation Filter» в консоли ZyWALL ATP 500  Таким образом, модуль фильтрации ботнетов самостоятельно не защищает от заражения хостов, но он предотвращает возможное последующее их участие в ботнет-сети.Защита от вторженийМежсетевые экраны Zyxel ATP позволяют защищать локальную сеть от вторжений извне путем анализа поступающего трафика и сравнения его с базой известных сигнатур атак. Сервис IDP (Intrusion Detection and Prevention) занимается разбором трафика на уровнях модели OSI с 4-го по 7-й.Сервис обеспечивает:тщательный анализ пакетов, передаваемых по всем портам и протоколам, для защиты сети от известных атак;закрытие уязвимостей до того, как ими можно будет воспользоваться для атаки;возможность кастомизации сигнатур для создания своих собственных правил;постоянное автоматическое обновление сигнатур.Сервис IDP отслеживает генерируемый вредоносными программами трафик, попытки использования известных уязвимостей в прикладном и системном программном обеспечении,  а также любую сетевую активность, связанную с различного рода угрозами.Поиск ведётся по регулярно обновляемой базе сигнатур. Существует возможность добавить собственные правила или сразу загрузить файл с перечнем правил.Статистика и SecuReporterЛокальная консоль Dashboard ATP выдает статистику по угрозам за семь дней и сводку по трафику после перезагрузки устройства. Эта информация очень полезна для быстрой оценки безопасности сети. Рисунок 13. Консоль Dashboard ATP  Рисунок 14. Консоль Dashboard ATP  SecuReporter — это работающий в облаке интеллектуальный сервис аналитики с разработанными для продуктов линейки ZyWALL функциями генерации отчетов, включая сбор данных и их корреляцию. Он предоставляет сетевому администратору централизованную картину различных действий в сети, например:общее число обнаруженного вредоносного кода/вирусов;обнаруженный спам в электронной почте;обнаруженные аномалии;заблокированные запросы;тенденции угроз (за последние 7 дней).SecuReporter идентифицирует и анализирует угрозы и составляет отчеты о них. На основе этих отчетов пользователю выдаются рекомендации по устранению обнаруженных угроз. Этот облачный сервис превращает данные из журналов в ценные знания, используемые для генерации подробных отчетов и аналитики. Политика лицензирования межсетевых экранов Zyxel APTАктивация той или иной функциональности происходит посредством подключения необходимой лицензии. Модульность позволяет клиентам внедрять только те сервисы, в которых есть потребность. В случае необходимости расширить функциональность шлюза клиент может просто докупить необходимые лицензии и с легкостью их интегрировать в уже функционирующую инфраструктуру безопасности.ATP стандартно поставляется с лицензией на пакет Gold Security Pack на 1 год. Эту лицензию нельзя передавать (non-transferable). Начиная со второго года, пользователь может возобновить лицензию Gold Security Pack либо Silver Security Pack на 1 или 2 года. Возобновленную лицензию уже можно передавать.Таким образом, политика лицензирования компании Zyxel предоставляет максимальную гибкость при поставке шлюзов APT для разных компаний с индивидуальными потребностями, а также позволяет добиться оптимального баланса стоимости, производительности и безопасности. ВыводыВ этой статье мы попытались в достаточной степени подробно описать возможности межсетевых экранов Zyxel серии ATP.Межсетевые экраны Zyxel ATP открывают преимущества облачных технологий информационной безопасности для SMB-сегмента. Рассчитанное на небольшие компании с ограниченным бюджетом, такое устройство борется с различными типами угроз, включая ботнеты, и может блокировать IP-адреса в зависимости от серьезности риска. Таким образом обеспечивается баланс между покрытием и производительностью защиты без использования дорогого оборудования.Ключевыми отличиями Zyxel ATP от других линеек Zyxel (VPN, USG) являются наличие на «борту» механизмов защиты от современных киберугроз — «песочницы», фильтра ботнет-сетей, антифишинга, — а также привлечение облачных ресурсов для поднятия уровня защиты. Облачный ресурс используется для оперативного обмена информацией об уязвимостях, а также для дополнительной проверки подозрительных объектов в рамках песочницы. Благодаря этим мощным функциям Zyxel серии ATP обеспечивает построение комплексной защиты ИТ-инфраструктуры на базе одного решения. Читать далее
×