В Sourcefire совместили файрвол с системой предотвращения вторжения

В Sourcefire совместили файрвол с системой предотвращения вторжения

Sourcefire двигается в сторону бизнеса, связанного с файрволами, и готовится привнести в него свой опыт в создании систем предотвращения вторжений (IPS), таких как Snort, чтобы предложить более контекстную платформу, которая, по словам фирмы, сможет лучше адаптироваться к современным угрозам безопасности нежели традиционные файрволы.



Sourcefire Universal Network Security Platform, выпуск которой назначен на конец 2011 года, совмещает в себе возможности файрвола с существующими IPS компании.

В результате появится платформа, которая будет достаточно гибкой, чтобы служить файрволом или IPS, в зависимости от участка сети, на котором она применяется, совместно с возможностями контроля приложений, передает xakep.ru.

Объясняя такой шаг компании директор по продукции Джейсон Ламар сказал, что угрозы становятся все более сложными и утонченными, и для эффективного обеспечения безопасности современного предприятия необходим обзор всей сети.

"Большинство наших конкурентов начинают с файрвола, а затем добавляют функции вроде предотвращения угроз, но мы идем от обратного и применяем контекстную осведомленность о трафике приложений, проходящих через файрвол", - объяснил Ламар.

Согласно фирме эта контекстная осведомленность предложит большую автоматизацию в реагировании новой платформы на угрозы, и обеспечит более значимые рекомендации относительно политики.

Обзор сети обеспечивается технологией FireSight от Sourcefire, которая способна предоставить профиль для всей сети и контроль за всем внутрисетевым трафиком, включая приложения, пользователей и любые изменения, вносимые в их среду.

"Мы даем клиентам этот тотальный контроль вкупе с анализом, чтобы они видели что происходит. Этого никак нельзя достичь с файрволами нового поколения", - написал он.

Контроль доступа также станет более гибким, как утверждает Ламар, так что администраторы смогут дать работниками read-only доступ на сайты вроде Facebook вместо того, чтобы просто блокировать их, при этом предоставляя менеджеру по маркетингу полный доступ для обновления профиля компании.

Платформа от Sourcefire, как правило, будет поставляться в виде устройства, но будет доступна также и в виде виртуального устройства для сред VMware и Citrix, с поддержкой KVM для Red Hat стеков Linux, которые скоро выйдут.

На данный момент файрвол нового поколения доступен в двух моделях серии 8000 от Sourcefire: 3D8140, который выпускается в стоечном корпусе с пропускной способностью 10 Гбит/с, (засвидетельствовано 6 Гбит/с), и 3D8250 в 2U корпусе с пропускной способностью 20 Гбит/с (засвидетельствовано 10 Гбит/с).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru