FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

Российское представительство компании Fortinet объявило, что UTM-устройства FortiGate-200B и FortiGate-620B, а также операционная система FortiOS 4.0 соответствуют Общим критериям (Common Criteria) с оценочным уровнем доверия (Evaluation Assurance Level) 4+. Сертификация, проводившаяся сторонними экспертными службами, свидетельствует о высокой степени надёжности продуктов безопасности, что является принципиально важным для корпоративных заказчиков и государственных структур.



Сертификация Common Criteria включает в себя тщательное исследование и тестирование, в ходе которых детально изучаются тестируемые продукты или системы с точки зрения аспектов безопасности. Обширное многоэтапное тестирование проводится для проверки степени соответствия действительности заявленных производителем функций безопасности. Особое внимание в ходе тестирования уделяется возможным недостаткам защиты и потенциальным уязвимостям.

Многофункциональные устройства комплексной безопасности (UTM) FortiGate обеспечивают всестороннюю высокопроизводительную и гибкую защиту для всех сфер бизнеса: от небольших удалённых офисов до крупных корпораций и провайдеров услуг. В основе платформы FortiGate лежит FortiOS – специализированная высоконадёжная операционная система, которая использует аппаратное ускорение процессоров FortiASIC, обеспечивающих в едином устройстве широкий набор сетевых сервисов.

«Сертификация Common Criteria EAL 4+ даёт нашим корпоративным и государственным клиентам дополнительную уверенность в надёжности решений FortiGate, подтверждённую независимыми тестами и проверками, – говорит Майкл Кси, основатель, CTO и вице-президент по инжинирингу компании Fortinet. – Успешная сертификация EAL 4+ стала результатом более чем 10 лет исследований и разработок, которые мы вложили в наши продукты, и мы верим, что получение этого сертификата ещё больше усилит наши позиции на рынке UTM-устройств».

Общие критерии оценки безопасности, также известные как стандарт ISO-15408, были разработаны национальными организациями безопасности Соединенных Штатов, Канады, Великобритании, Франции, Германии и Нидерландов. Данный стандарт предоставляет широкий спектр критериев оценки продуктов безопасности для использования в коммерческих и государственных организациях.

«Сертификат EAL 4+ демонстрирует неизменную приверженность компании Fortinet к тестированию по Общим критериям своего флагманского продукта FortiGate, – говорит Эрин Коннор, директор EWA-Canada Common Criteria Test Lab. – Как показали наши исследования, устройства FortiGate просты в настройке, а также могут быть интегрированы в любую корпоративную инфраструктуру. Компании, которые используют решения FortiGate, могут быть уверены, что используют продукты, которые соответствуют самым строгим международным стандартам».

FortiGate обеспечивает защиту и сетевые сервисы для всей инфраструктуры и включает функционал межсетевого экрана, SSL и IPSec VPN, антивируса, системы предотвращения вторжений, web-фильтрации, антиспама, контроля приложений, системы предотвращения утечки данных (DLP), проверки SSL-трафика и WAN-оптимизации. Уникальность FortiGate обеспечивается работой процессоров последнего поколения FortiASIC, минимизирующих время обработки пакетов и обеспечивающих высокоточные результаты сканирования данные на наличие угроз. Процессоры FortiASIC позволяют обнаружить вредоносное содержимое и угрозы на мульти-гигабитных скоростях.

Официальным дистрибьютором Fortinet в России является компания SafeLine.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru