Panda Security объявила о выходе новой версии продукта Panda Cloud Email Protection 3.3

Panda Security объявила о выходе новой версии продукта Panda Cloud Email Protection 3.3

Компания Panda Security объявила о выходе новой версии продукта Panda Cloud Email Protection 3.3.0. Это «облачное» SaaS-решение безопасности включает новые функции, созданные для улучшения защиты и дальнейшего упрощения администрирования программы с помощью единой веб-консоли. Новая версия Panda Cloud Email Protection 3.3.0 позволяет автоматически управлять пользователями и синхронизировать данные через LDAP и SMTP. Решение также включает контроль паролей, что позволяет обеспечить внутреннюю безопасность корпоративной сети.



Продукт также разрешает асинхронную загрузку логов с каждого вида почты, таким образом, они могут быть проанализированы и отслежены. Кроме того, администраторы теперь могут ограничить доступ к содержимому электронной почты через домен администратора, либо через веб-консоль централизованного управления (с помощью почтовых логов или панель пользователя).

Все текущие пользователи Panda Cloud Email Protection получат доступ к новой версии без дополнительной платы.

В компании говорят, что продукты из линейки Panda Cloud Protection по темпам роста продаж опережают средние показатели своего сектора рынка. Доходы от реализации этих продуктов выросли на 65% по сравнению с прошлым годом и сейчас составляют 15% общей прибыли компании. Специалисты компании Panda Security ожидают, что к концу 2011 года этот показатель достигнет 20%.

Продукт Panda Cloud Email Protection входит в состав пакета Panda Cloud Protection, обеспечивающий «облачную» безопасность предприятий. Это решение предлагает максимальный уровень защиты, снижение производственных издержек и увеличение производительности. Программа может быть запущена в течение нескольких минут. Управлять ею можно с помощью единой веб-консоли Panda.

Источник

Хактивисты Forbidden Hyena применяют ИИ для атак на российские компании

Хактивистская группировка Forbidden Hyena начала использовать искусственный интеллект для разработки своих инструментов при атаках на российские компании. Об этом сообщили специалисты BI.ZONE Threat Intelligence, обнаружившие командный сервер кластера.

Forbidden Hyena заявила о себе в начале 2025 года. Среди её целей — органы госуправления, а также организации из сфер здравоохранения, энергетики, инженерии, ретейла и ЖКХ.

Аналитики BI.ZONE нашли на сервере группировки несколько скриптов с явными признаками ИИ-генерации. В их числе — два PowerShell-скрипта: один предназначался для закрепления в системе, другой — для установки AnyDesk на устройство жертвы. Также был обнаружен Bash-скрипт для загрузки и запуска обфусцированного импланта Sliver — инструмента, изначально созданного для пентеста.

По словам руководителя BI.ZONE Threat Intelligence Олега Скулкина, признаки использования ИИ заметны по структуре кода: в скриптах присутствуют отладочные строки, подробные комментарии, понятные названия переменных и отсутствует обфускация — приёмы запутывания кода, которые обычно применяют злоумышленники при самостоятельной разработке.

При этом, по оценке экспертов, такие инструменты пока остаются довольно шаблонными и примитивными. В 2025 году доля атак на российские компании с использованием ИИ не превышала 1%. Тем не менее тренд на вредоносное использование искусственного интеллекта, вероятно, будет усиливаться, а атаки станут сложнее.

Сценарий атаки предполагал загрузку ранее неизвестного трояна удалённого доступа BlackReaperRAT, который позволял скрытно управлять заражённым устройством. Финальной целью было шифрование инфраструктуры и требование выкупа. Для этого злоумышленники использовали обновлённую версию шифровальщика Blackout Locker, переименованного в Milkyway.

По данным BI.ZONE, во втором полугодии 2025 года заметен ещё один тренд: доля атак, совершаемых по идеологическим мотивам, снизилась с 20% до 12%, а хактивистские группы всё чаще совмещают свои кампании с классическим вымогательством.

RSS: Новости на портале Anti-Malware.ru