Новое устройство безопасности для центров обработки данных от Fortinet

Новое устройство безопасности для центров обработки данных от Fortinet

Российское представительство компания Fortinet, сообщает о добавлении нового продукта в семейство FortiGate. Fortinet продемонстрирует новое устройство, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско.



Устройство комплексной безопасности FortiGate-3140B предназначено для крупных компаний и центров обработки данных, требующих максимальной производительности от межсетевого экрана, сервера виртуальных частных сетей (VPN) и системы предотвращения вторжений (IPS), необходимых для оптимизации защиты против комплексных угроз, вредоносного программного обеспечения и постоянно эволюционирующих методов обхождения защиты в высокоскоростных сетях.

Высокая производительность при небольших размерах

Благодаря использованию процессоров собственной разработки FortiASIC, устройство FortiGate-3140B обеспечивает крупные компании производительностью межсетевого экрана в 58 Гбит/с, производительность IPS составляет 10 Гбит/с, VPN- до 22 Гбит/с. При этом устройство обладает компактными размерами (2RU), позволяющими экономить место в коммутационных шкафах. Новое устройство стандартно поставляется с десятью 10-GbE интерфейсами.

Для обеспечения наиболее гибкой защиты различных сетевых сред устройство оснащено всего 22 портами, что делает его идеально подходящим для центров обработки данных и других приложений с высоким потреблением полосы пропускания. Непревзойденная плотность портов позволяет использовать FortiGate-3140B как высокопроизводительный межсетевой экран или как устройство комплексной безопасности, которое без потери производительности может быть легко сконфигурировано для поддержки VPN, IPS, контроля приложений, функций антиспама и антивирусных функций. Оснащенное третьим релизом операционной системы FortiOS 4.0 MR3, устройство FortiGate-3140B обеспечивает дополнительное усиление политик и потоковое инспектирование для Web-фильтрации и шейпинга трафика.

«Наши крупные клиенты сообщали о необходимости проактивных методов защиты, которые сочетали бы высокую производительность, консолидированное управление угрозами и лёгкость внедрения в одном устройстве, – сказал Майкл Кси (Michael Xie), основатель, CTO и вице-президент компании Fortinet. – Мы отвечаем на это требование рынка выпуском последних обновлений в линейке продуктов FortiGate. Вводя новшества в наше оборудование, программное обеспечение и в область исследования угроз, мы продолжаем соответствовать постоянно эволюционирующим требованиям в области безопасности наших клиентов расположенных по всему миру».

Устройство FortiGate-3140B совместно с FortiGate-3950B, обеспечивающим низкие задержки и производительность межсетевого экрана в 120 Гбит/с, представляет собой обновление 3000 серии семейства FortiGate. Сюда также входит и FortiGate-3040B, обеспечивающее исключительно низкие задержки и производительность межсетевого экрана до 40 Гбит/с. Семейство этих устройств дает возможность полностью воспользоваться преимуществами операционной системы FortiOS 4.0 MR3, которая также анонсируется сегодня.

Официальным дистрибьютором Fortinet в России является компания SafeLine.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru