Компанией Fortinet представлены новые устройства для защиты web-приложений

Компанией Fortinet представлены новые устройства для защиты web-приложений

Российское представительство компании Fortinet объявило о появлении трёх новых моделей в семействе межсетевых экранов для защиты web-приложений: FortiWeb-4000C, FortiWeb-3000C FSX и FortiWeb-400C.



Новая линейка продуктов предназначена для защиты стратегически важных web-приложений крупных предприятий, провайдеров услуг и средних организаций от нарушений безопасности и утечки данных. В новых устройствах используется усовершенствованная операционная система FortiWeb 4.0 МР3, обеспечивающая ведение системного журнала и отчётности, а также простоту настройки и использования.

Высокая производительность FortiWeb-4000C, востребованная крупными центрами обработки данных, поддерживает скорость до 70 тысяч операций в секунду и обладает пропускной способностью 2 Гбит/с. Данные ключевые показатели существенно выше, чем у конкурирующих систем того же класса. Главной особенностью FortiWeb-4000C является аппаратное ускорение, которое в том числе позволяет обеспечить в режиме реального времени работу системы по предотвращению от утечек данных кредитных карт и личной информации. Согласно политикам DLP необходимо проверять, как все исходящие данные, так и информацию, полученную от пользователей, а это требует значительных ресурсов процессора. Используя специальное ускорение функций DLP, FortiWeb-4000C обеспечивает рекордную производительность, освобождая ресурсы основного процессор для решения других задач.

FortiWeb-3000C FSX обладает тем же набором функций и преимуществ, что и FortiWeb-3000C, но помимо этого имеет оптический bypass-модуль, что соответствует требованиям больших центров обработки данных. Как и предыдущая модель, FortiWeb-3000C FSX предлагает заказчикам гибкие варианты развертывания системы с интеллектуальной семиуровневой системой балансировки нагрузки, а аппаратное и программное ускорение позволяет повысить стабильность приложений и оптимизировать использование ресурсов, при этом снижая время отклика сервера.

Новый FortiWeb-400C является улучшенной моделью FortiWeb-400B, с более производительными процессорами и увеличенным объёмом памяти.

Все модели FortiWeb предназначены для защиты web-приложений и конфиденциальной информации баз данных путём блокирования угроз, таких как межсайтовый скриптинг, SQL-инъекции, переполнения буфера, PHP-инъекции и DoS-атаки. Помимо основных функций, FortiWeb позволяет осуществлять поиск уязвимостей в web-приложениях и выполнять требования PCI DSS 6.6 в части осуществления постоянной защиты от 10 самых распространённых web-уязвимостей по версии OWASP.

Новые возможности в FortiWeb 4.0 МР3

На всех устройствах семейства продуктов FortiWeb установлена операционная система FortiWeb 4.0 МР3 с усовершенствованными функциями регистрации событий и формирования отчётности, улучшенной безопасностью и упрощёнными процедурами конфигурации.

FortiWeb 4.0 МР3 обеспечивает прозрачную интеграцию с FortiAnalyzer, предлагая удобные средства централизованного управления всеми журналами и отчётами, что в отличие от многих конкурентов позволяет отказаться от сбора и анализа информации устройствами сторонних производителей. Обработка данных в режиме реального времени существенно упрощается с помощью нового интерфейса FortiWeb, позволяя анализировать использование ресурсов web-серверов и гибко перераспределять нагрузку. Кроме того, администраторы безопасности могут проводить мониторинг событий в привязке к географическому местоположению источников и получателей трафика, что значительно упрощает анализ и выявление потенциальных угроз.

FortiWeb 4.0 МР3 имеет новый защитный функционал от атак отказа в обслуживании (DoS-атак). Используя новые алгоритмы, семейство продуктов FortiWeb анализирует запросы, поступающие от пользователей, отсеивая нелегитимные, а также предоставляет возможность блокировать на определенный период времени, не только конкретное соединение, но и отдельных пользователей. Реализованная поддержка сжатия данных позволяет более эффективного использовать пропускную способность канала и уменьшить время отклика. Кроме того, новые улучшения механизмов балансировки нагрузки обеспечивают распределение трафика на основе проверок и оповещений в случае сбоев сервера.

В обновленную операционную систему FortiWeb 4.0 МР3 был добавлен новый пользовательский интерфейс, который имеет быстрые настройки и интуитивно понятный интерфейс, аналогичные используемым во всей линейке FortiGate.

«Потребность в обеспечении безопасности web-приложений является приоритетной сейчас, так как количество web-транзакций постоянно растёт, соблюдение требований становится более жёстким, и всё больше предприятий и поставщиков услуг полагаются на web-приложения в своем бизнесе, – сказал Патрик Бэдвелл, вице-президент по маркетингу продуктов компании Fortinet. – Именно поэтому мы продолжаем разрабатывать новые инновационные решения по защите web-приложений, которые позволяют нашим заказчикам с уверенностью переносить большинство своих услуг в Интернет. С появлением нашего нового межсетевого экрана FortiWeb, мы поможем заказчикам защитить то, что в настоящее время является одним из приоритетных бизнес-направлений".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru