Trend Micro обновила продукты Titanium и InterScan Web Security

Trend Micro обновила продукты Titanium и InterScan Web Security

Обновления призваны отразить последние тенденции в сфере информационной безопасности и обеспечить противодействие наиболее актуальным на данный момент технологиям и приемам, активно используемым киберпреступниками. Посмотрим, что нового готовы предложить индивидуальным пользователям и корпоративным администраторам разработчики комплексных защитных решений из Trend Micro.


Во-первых, Titanium 2012: семейство из трех антивирусных пакетов различной степени мощности для обеспечения безопасности рабочих станций. Создатели этих продуктов говорят, что те специально строились в расчете на максимальную защиту для пользователей вне зависимости от того, какие операции они выполняют и с каким устройством при этом  работают. В частности, пакет Maximum Security обзавелся сканером для социальных сетей, который автоматически проверяет пользовательские страницы на ресурсах вроде Facebook или Twitter и сигнализирует о наличии там опасных ссылок, переходить по которым не рекомендуется. В состав этого решения входит и средство защиты для мобильных устройств, поддерживающее ОС Android, Symbian, iOS и Windows Phone; кроме того, пользователи Maximum и Internet Security автоматически получают право на 10 ГБ дискового пространства в Интернет-хранилище Trend Micro SafeSync.  

Кроме того, разработчики акцентируют внимание на специализированном функционале борьбы с лжеантивирусным программным обеспечением, а также на средствах обнаружения и противодействия деятельности бот-клиентов. Поведенческий модуль наблюдает теперь за упакованными объектами, и когда исполняемый файл на ходу распаковывается, антивирусный сканер получает прямое указание на необходимость проверить содержимое на предмет инфекций. Среди прочих возможностей в рекламных материалах выделяются средства борьбы с хищением конфиденциальных данных, программный шредер для надежного уничтожения информации, система оптимизации ОС System Tuner и т.д. Trend Micro Titanium Maximum Security будет продаваться за 79 долларов 95 центов, стоимость Titanium Internet Security составит 69,95 доллара, а Titanium AntiVirus Plus обойдется в 39 долларов и 95 центов.

Сообщается, что одновременно с этим обновление получил и шлюзовый продукт InterScan Web Security, в котором был усилен функционал противодействия угрозам, исходящим из сред распределенных вычислений: вебдванольные приложения, работающие в "облаке", создают дополнительные угрозы компрометации важных корпоративных сведений. Модификациям, в частности, подверглись подсистемы контроля приложений и проверки HTTP, а также возможности фильтрации URL-адресов. Данное решение может использоваться для идентификации и отсеивания веб-трафика, который представляет опасность для вычислительных систем либо запрещен в соответствии с требованиями политики безопасности; администратор может при желании взять конкретный образец передаваемых данных и создать произвольные правила фильтрации для него. Как и семейство Titanium, InterScan Web Security активно пользуется "облачной" сетью Trend Micro Smart Protection Network.

eWeek

Письмо автору

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru