ESET выпустила новую версию ESET Remote Administrator 4.0

ESET выпустила новую версию ESET Remote Administrator 4.0

Компания ESET сообщает о выпуске ESET Remote Administrator версии 4.0. Приложение ESET Remote Administrator  входит в состав корпоративных решений ESET NOD32 и предназначено для централизованного развертывания и администрирования антивирусного ПО ESET NOD32 в сетевых средах различной сложности.

Четвертая версия ESET Remote Administrator (ERA) дает возможность управлять не только антивирусными продуктами для ПК, но и решением ESET NOD32 Mobile для смартфонов и коммуникаторов, позволяя использовать данное ПО в корпоративном сегменте.

В ESET Remote Administrator 4.0 был реализован ряд существенных изменений, которые делают работу специалистов ИТ-служб более удобной. В новую версию добавлен централизованный карантин, куда поступает информация об удаленных или вылеченных файлах со всех ПК корпоративной сети. Благодаря полученной информации администратор может провести анализ всех потенциально опасных файлов, а также определить, с каких компьютеров поступает самое большое количество угроз и оперативно предпринять меры по повышению безопасности в корпоративной сети. Для удобства администратора информация о файлах, отправленных в карантин, отображается в виде таблицы, где отражены дата и время поступления, путь к исходному расположению файла в системе, его размер в байтах, причину помещения в карантин и количество обнаруженных вирусов на ПК пользователей в сети.

В четвертую версию ESET Remote Administrator добавлены функции, которые позволяют осуществлять более тонкое и гибкое управление антивирусными решениями. С помощью нового инструмента «менеджер группы» можно объединять ПК по различным критериям и настройкам. Возможность настройки распространяется не только на группы, но и на политики, которые также могут фильтроваться по различным параметрам. Синхронизация ESET Remote Administrator с Active Directory (AD) теперь предоставляет администратору более широкие возможности. Можно осуществлять синхронизацию по расписанию, а также импортировать все группы из AD, либо дополнять уже имеющимися.

В ESET Remote Administrator 4.0 также появилась возможность создавать правила для персонального файервола, входящего в состав решения ESET NOD32 Smart Security Business Edition. Данная возможность реализована с помощью новой функции Firewall Rules Merge Wizard, которая позволяет объединять правила файервола для разных компьютеров сети в единую группу без необходимости прописывать их вручную.

«Новая версия приложения ESET Remote Administrator оптимизирует работу системного администратора и предоставляет ему более широкие возможности по управлению антивирусным ПО, а также отслеживанию инцидентов в корпоративной сети, - комментирует Павел Потасуев, директор по ИТ российского представительства ESET. – Благодаря этим возможностям решения ESET NOD32 используются как в небольших компаниях, так и в крупных корпорациях».

С помощью решения ESET Remote Administrator удаленно осуществляется инсталляция и деинсталляция программных продуктов ESET, контролируется работа антивирусного ПО, создаются внутри сети серверы для локального обновления продуктов ESET («зеркала»), что позволяет существенно сократить внешний интернет-трафик. Кроме того, с помощью ESET Remote Administrator можно в реальном времени производить мониторинг состояния сетевой безопасности, отслеживать местонахождения незащищенных компьютеров с учетом топологии сети, получать подробную статистику, отчеты о событиях системы и средств защиты в интуитивной понятной графической форме. ESET Remote Administrator делает централизованное управление антивирусной защитой максимально простым, что позволяет использовать решения ESET NOD32 в крупных организациях с парком ПК от пяти до 100 тысяч компьютеров.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru