Лаборатория Касперского выпустила корпоративный продукт для VMWare

«Лаборатория Касперского» представляет на российском рынке новый корпоративный продукт Kaspersky Security для виртуальных сред (KSV). Специализированное решение для платформы виртуализации VMware обеспечивает максимальную защиту виртуальной инфраструктуры без снижения ее производительности. Кроме того, компании получают возможность централизованно управлять защитой всей корпоративной сети, включая виртуальные устройства.



Виртуальные машины подвержены действию вредоносных программ так же, как и реальная инфраструктура, и нуждаются в надежной защите. Однако неоптимальный подход к организации безопасности с применением лишь традиционных антивирусных средств может свести на нет главное преимущество виртуализации – эффективное использование IT-ресурсов. Kaspersky Security для виртуальных сред – новое решение, которое позволяет обеспечить баланс производительности и безопасности, необходимой для противостояния современным угрозам.

Продукт предназначен для защиты виртуальных серверов, рабочих станций, а также центров обработки данных, развернутых на базе VMware – одной из наиболее популярных платформ, для виртуализации в мире, включая Россию. Kaspersky Security для виртуальных сред тесно интегрируется с VMware vShield Endpoint и представляет собой виртуальное устройство, которое осуществляет антивирусную проверку всех гостевых машин, размещенных на хост-сервере. Решение не требует установки антивирусных агентов на каждую виртуальную машину, что позволяет избежать чрезмерной нагрузки на хост-сервер и перебоев в его работе, вызванных «шквальным» сканированием и обновлением (одновременным запуском задач проверки и обновления на большом количестве виртуальных машин).

Решение демонстрирует высочайший уровень обнаружения вредоносных программ благодаря новейшему антивирусному ядру «Лаборатории Касперского», доказавшему свою эффективность в ходе многочисленных независимых исследований. Новые виртуальные машины обеспечиваются защитой автоматически сразу после их создания, что позволяет предотвратить проблему появления брешей в системе безопасности при их активации, которая характерна для решений, требующих установки антивирусного агента. Регулярно обновляемые сигнатурные базы обеспечивают актуальной защитой все виртуальные устройства, независимо от того, как долго они перед этим находились в спящем режиме.

В отличие от других решений для защиты виртуальных сред продукт «Лаборатории Касперского» позволяет централизованно управлять виртуальными, физическими и мобильными устройствами: при помощи единой консоли Kaspersky Security Center происходит управление политиками, обновлениями и другими задачами по обеспечению IT-безопасности. Таким образом, упрощается и повышается прозрачность администрирования.

«В поиске средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Россия – не исключение. По данным «Лаборатории Касперского», 40% российских компаний уже используют виртуальные серверы. Однако многие из них применяют подход к защите, рассчитанный на физические среды, что не позволяет воспользоваться всеми преимуществами виртуализации, – говорит Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Kaspersky Security для виртуальных сред – это новый взгляд на безопасность. Оптимизируя задачи сканирования и обновления антивирусных баз, решение снижает нагрузку на виртуальные машины и обеспечивает баланс производительности сервера и плотности размещенных на нем виртуальных устройств. Отныне компании могут использовать защитные решения с установкой антивирусного агента и без, управляемые посредством единой консоли, что дает гораздо большую свободу при конфигурировании сети».

«Совместно с «Лабораторией Касперского» мы прилагаем усилия для того, чтобы наши клиенты были защищены самыми надежными и современными технологиями. Решение «Лаборатории Касперского» нацелено на обеспечение комплексной защиты виртуальных сред и позволяет компаниям развивать свою облачную инфраструктуру, соблюдая требования политик безопасности», – комментирует Владимир Ткачев, технический директор VMware в России и СНГ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru