TrustPort выпускает новую линейку антивирусных продуктов 2012

Компания TrustPort объявляет о выходе обновлённой линейки продуктов для обеспечения защиты персональных и офисных компьютеров. К традиционно антивирусной защите, фильтрации спама, межсетевого экрана, родительского контроля был добавлен ряд новых функций, наиболее важными из которых являются контроль потенциально опасных действий приложений и управление доступом к каталогам и внешним носителям.



В новой линейке представлены продукты для использования как дома, так и в офисе.
TrustPort Antivirus 2012 защищает рабочие станции и файловые серверы от вирусов и другого вредоносного программного обеспечения. Новый модуль "Инспектор приложений" теперь позволяет эффективно отслеживать и блокировать подозрительные действия всех запускаемых программ.

TrustPort USB Antivirus 2012 предназначен для проверки компьютеров с USB-носителя; при этом он совместим с другими антивирусами. Вы можете проверить компьютер на наличие вирусов, троянов, червей, программ-шпионов, подключив флэш-накопитель с этим антивирусом. TrustPort USB Antivirus 2012 также обеспечивает зашиту пользовательских данных на USB-носителе посредством их шифрования.

Следующий продукт в линейке, TrustPort Internet Security 2012, в дополнение к стандартным функцям антивируса позволяет выполнять проверку электронной почты на наличие вирусов и спама, фильтрацию веб-трафика, ограничивать доступ к сайтам (модуль родительского контроля) и защищаться от внешних атак с помощью межсетевого экрана. Помимо поддержки стандартных почтовых клиентов Microsoft Outlook, Outlook Express, Windows Mail и Thunderbird Mozilla, в новую версию по просьбам пользователей была добавлена поддержка The Bat.

TrustPort Total Protection 2012 предназначен для самых взыскательных пользователей. В этом продукте функции Internet Security расширены рядом инструментов, позволяющих защитить личные данные от несанкцинированного доступа. Total Protection обеспечивает возможность шифрования файлов и каталогов, а также гарантированное безвозвратное уничтожение конфиденциальных данных. В версию 2012 добавлена функция контроля доступа к дискам и каталогам для определённых пользователей. В целях повышения безопасности появилась возможность ограничивать подключение различных съемных носителей и устройств (USB, FireWire, Bluetooth, CD/DVD, Смарт-карты, iPod и т.д.) и автозапуск программ с них.

«Новое поколение продуктов обеспечивает более высокий уровень безопасности при подключении к Интернету для работы или онлайн-игр, - комментирует Marcela Parolkova, глава департамента продаж TrustPort, - они не только предлагают совершенную защиту от вирусов, но и всестороннюю защиту ваших личных данных. Мы уверены, что новые продукты представляют широкий интерес как для домашних пользователей, так и для корпоративных клиентов».

Для пользователей корпоративного сектора TrustPort предлагает линейку продуктов TrustPort Security Elements, в которую также были включены новые возможности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru