VeriSign предоставит веб-узлам комплексную защиту

Известный производитель средств и систем безопасности подготовил новое предложение для владельцев и администраторов Интернет-ресурсов - платформу Uptime. Этот продукт объединяет все основные услуги VeriSign по противодействию опасным факторам, угрожающим нормальной работе узлов Сети в частности и критически важных элементов ее инфраструктуры в целом.


Комбинированная платформа обеспечит клиентам компании надежную защиту от отказов в обслуживании (DDoS-атак), сохранит в целости и доступности DNS-записи, чтобы злоумышленники не могли влиять на ассоциации доменных имен, а также займется исследованием и проактивным поиском угроз безопасности. Все это делается для того, чтобы крупные предприятия и организации имели возможность выстраивать комплексную оборону своих сетевых ресурсов от многообразных факторов риска, которые не устают совершенствоваться как качественно, так и количественно.

Представители VeriSign подчеркивают, что в настоящее время уже довольно сложно обходиться каким-то одним контуром защиты: требуются и противодействие мусорному трафику, и обеспечение отказоустойчивости DNS-соответствий, и аналитико-прогностическая работа, позволяющая заранее готовиться к еще не актуальным угрозам, которые могут активизироваться в будущем. Все это достижимо с помощью рассматриваемой платформы.

Услуги Uptime будут предоставляться в виде подписки. В зависимости от выбранных условий (количество доменов, охраняемых системой защиты DNS, записей и запросов к службе доменных имен, а также возможностей аналитического инструмента iDefense Security Intelligence) ее стоимость варьируется от базовых 495 до максимальных 4 995 долларов США в месяц. В последнем случае клиент сможет рассчитывать на поддержание нормальной работы 5 тыс. доменных имен с 50 тыс. записей и 1 млрд. запросов, подавление 2 DDoS-атак в год, а также ежемесячное получение отчетов iDefense Flash, результатов анализа бюллетеней безопасности Microsoft и обобщенных сведений по известным уязвимостям.

V3.co.uk

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru