Kaspersky Security для SharePoint Server сделает совместную работу безопаснее

Kaspersky Security для SharePoint Server сделает совместную работу без

«Лаборатория Касперского» объявляет о запуске нового корпоративного решения Kaspersky Security для SharePoint Server. Приложение, вобравшее в себя самые современные технологии, предназначено для компаний, использующих платформу для совместной работы и хранения данных Microsoft SharePoint Server. Помимо надежной защиты от вредоносных программ новое решение обеспечивает качественную фильтрацию нежелательного контента. Среди наиболее важных преимуществ также следует отметить легкость установки приложения на серверах SharePoint и удобство управления посредством единой консоли.



Платформа Microsoft SharePoint все чаще используется компаниями не только для совместной работы сотрудников, но и для взаимодействия со сторонними организациями – поставщиками, подрядчиками и партнерами. «Такое размывание границы между внутренними и внешними участниками бизнес-процессов, с одной стороны, способствует более эффективной коммуникации, с другой – влечет за собой новые угрозы безопасности, – убежден Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского». – IT-специалисты компании не могут повлиять на то, какие решения для защиты узлов сети используют ее партнеры и контрагенты. В результате существенно повышается риск того, что на сервере совместной работы будут непреднамеренно размещены зараженные файлы».

Благодаря новому антивирусному ядру и регулярным обновлениям баз Kaspersky Security для SharePoint Server эффективно предотвращает распространение вредоносных программ через корпоративную платформу для совместной работы и систему хранения файлов. Решение в режиме реального времени проводит проверку скачиваемых и загружаемых на сервер документов и по требованию – файлов, уже хранящихся на SharePoint. Гибкие настройки позволяют задавать область и время сканирования, а также типы файлов для более тщательной проверки.

Функции фильтрации контента блокируют любые попытки размещения на сервере ненадлежащей или не соответствующей корпоративной политике информации. Фильтрация осуществляется по имени файлов, их расширению и типу контента. Кроме того, для анализа контента используются встроенные настраиваемые словари. Компании могут воспользоваться уже готовыми словарями, доступными на четырех языках, включая русский, или создать свои собственные. 

Одной из отличительных особенностей решения является легкость установки и возможность централизованного администрирования на всех корпоративных серверах SharePoint. Решение позволяет устанавливать и применять единые настройки и политики безопасности для всех защищаемых серверов. Управление приложением осуществляется через единую консоль, предоставляющую быстрый доступ к информации о текущем состоянии защиты. Мгновенные уведомления, гибкая система отчетов и подробные журналы событий дают возможность незамедлительно фиксировать и оперативно принимать необходимые меры в случае вредоносных инцидентов и нарушений политик безопасности.

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

RSS: Новости на портале Anti-Malware.ru