WatchGuard выпустила новое устройство для защиты электронной почты и веб-контента

WatchGuard выпустила новое устройство для защиты электронной почты и веб-контента

Компания Rainbow Security, сообщила о том, что компания WatchGuard Technologies, дополнила линейку высокопроизводительных решений обеспечения безопасности электронной почты и веб-контента новым устройством WatchGuard XCS 770R. Специально созданное для удовлетворения требований компаний среднего бизнеса, техническое решение WatchGuard XCS 770R обеспечивает безопасность входящей и исходящей электронной почты, всесторонний контроль веб-контента, защиту приложений и данных, говорится в сообщении Rainbow Security. Решение WatchGuard XCS 770R имеет поддержку аппаратного RAID-массива, который предоставляет клиентам дополнительную отказоустойчивость системы безопасности электронной почты по доступной цене. 



«Поскольку обмен электронными сообщениями — это уже не вопрос удобства, а необходимость организации эффективной деловой деятельности, проблема обеспечения высокого уровня безопасности, предотвращения потери сообщений и простоя системы электронной почты является одной из самых актуальных на сегодняшний день, — убежден Эрик Ааррестад (Eric Aarrestad), вице-президент по маркетингу компании WatchGuard Technologies. — Отказоустойчивое устройство WatchGuard XCS 770R обеспечивает комплексную и бесперебойную безопасность при обмене электронной почтой и контентом, предоставляет защиту от угроз нового поколения, а также легкие в использовании, но мощные инструменты управления и контроля двунаправленным обменом сообщениями и веб-контентом».

Решение WatchGuard XCS 770R разработано и оптимизировано для корпоративных сетей с числом пользователей от 1 тыс. до 5 тыс и более. Используя передовые технологии определения и блокирования спама, позволяющие анализировать информацию об отправителе и содержание сообщения, в том числе изображения, приложения и встроенные в письма URL-ссылки, данное решение может осуществлять контекстный анализ трафика для оценки сообщений и их категоризации, что обеспечивает защиту с высокой степенью интеллектуальности и надежности, подчеркнули в Rainbow Security.

Устройство оснащено встроенным карантином для спама и подозрительных электронных писем, который обеспечивает дополнительный уровень контроля за сообщениями и дает возможность конечным пользователям управлять «белыми» и «черными» списками своей электронной почты с помощью удобного веб-интерфейса.

Учитывая проблему постоянно растущей опасности смешанных угроз и вредоносных программ, решение WatchGuard XCS 770R обеспечивает защиту от атак «нулевого дня», а также расширенную фильтрацию контента и защиту от вредоносных программ, сканируя входящие и исходящие электронные письма на наличие вредоносного содержимого, отметили в Rainbow Security.

Наряду с этим, решение WatchGuard XCS 770R с поддержкой аппаратного RAID-массива обеспечивает бесперебойную защиту электронной почты, а также имеет широкие возможности для предотвращения утечек данных (функционал DLP) — например, автоматическая блокировка отправки, отправление письма в карантин, изменение маршрута доставки, создание скрытой копии письма, шифрование или разрешение отправки.

Выполняемые системой действия основываются на гибких настраиваемых политиках. Для обеспечения удобного процесса управления и настройки имеются предустановленные словари соответствия стандартам GLB, HIPAA, PCI DSS и др. В то же время, интегрированное шифрование электронной почты обеспечивает защиту конфиденциальных сообщений, не требуя при этом выделенного сервера шифрования, что позволяет избежать лишних затрат. Кроме того, электронное профилирование, то есть создание «отпечатков» документов, и последующая классификация этих «отпечатков» позволяют группировать документы по типу конфиденциальности данных.

Как и все устройства WatchGuard серии XCS, решение XCS 770R может использовать Reputation Enabled Defense — инновационный сервис безопасности WatchGuard, основанный на «облачных» технологиях. Reputation Enabled Defense, используя «черные» DNS-списки, динамические диапазоны IP-адресов, функции анализа поведения и проверки контента, с точностью 99,99% блокирует до 98,3% спама прежде, чем он сможет проникнуть в сеть компании, подчеркнули в Rainbow Security. Учитывая, что спам является также средством распространения вирусов, фишинговых рассылок и смешанных угроз, Reputation Enabled Defense имеет функцию предварительной проверки сообщений, что устраняет нежелательный трафик и делает сетевую инфраструктуру компании более защищенной в рамках архитектуры «глубокой защиты сети» от WatchGuard.

Компании могут также использовать решение WatchGuard XCS 770R для обеспечения всесторонней защиты веб-контента. Чтобы уменьшить возможное воздействие веб-угроз, администраторы могут формировать и применять единую политику использования и контроля веб-приложений, распространять ее средствами централизованного управления, создавая при этом условия ограничений и применяя политики для отдельных пользователей и групп.

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru