Entensys выпустил UserGate Proxy & Firewall 5.1

Entensys выпустил UserGate Proxy & Firewall 5.1

Компания Entensys, отечественный разработчик программных решений в области сетевой безопасности и организации доступа в интернет, объявила о выходе новой версии UserGate Proxy & Firewall 5.1. 



Одной из ключевых новых функций стал контроль потоковых данных, который UserGate осуществляет для протокола HTTP. Отныне программа умеет определять типы передаваемых ресурсов, таких как видео и аудиоданные, изображения или документы различного типа, и, в зависимости от предопределенных правил, разрешает или блокирует передачу данных через прокси-сервер. 

В DNS-модуле новой версии UserGate также реализована обработка запросов MX, PTR и нерекурсивных запросов. Запись типа MX (Mail Exchanger) определяет местоположение почтового сервера, обслуживающего связанный домен. Записи типа PTR предназначены для определения названия сайта по его IP-адресу. 

В то же время, расширен функционал удаленного администрирования программы – в версии 5.1 появилась возможность удаленного перезапуска UserGate при помощи консоли администрирования. 

Среди прочих усовершенствований UserGate 5.1 стоит отметить значительное обновление алгоритма опроса DNS-серверов: если в настройках программы указано несколько доменных серверов, UserGate будет опрашивать сервера, опираясь на время их реакции. Если один DNS-сервер задерживает ответ, UserGate автоматически выполнит запрос ко всем остальным DNS-серверам.

Статистические отчеты по посещению интернет-ресурсов теперь можно создавать в формате OpenOffice Calc, кроме того, реализована возможность формирования отчетов по телефонным звонкам, совершенным пользователями локальной сети посредством протокола SIP. 

Для организации комплексной фильтрации трафика, включая трафик NAT, UserGate 5.1 использует обновленный механизм фильтрации сайтов по категориям от BrightCloud. В новой версии фильтрации проведена значительная работа по дальнейшему расширению покрытия русскоязычной части интернета. 

Важные изменения в программе также произошли в интерфейсе – теперь программа способна поддерживать переключаемый интерфейс нескольких языков, включая ввод любых языковых символов; а также способна работать на любых совместимых языковых версиях ОС Windows.

Источник 

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru