McAfee внедряет упреждающую защиту конечных точек

McAfee внедряет упреждающую защиту конечных точек

Компания McAfee анонсировала улучшения в своих продуктов для защиты конечных точек в рамках концепции Security Connected. Улучшения призваны обеспечить инновационную систему безопасности на основе анализа контекста для защиты от угроз повышенной сложности.

Если продукты защиты первого поколения были нацелены на поиск известных угроз и устранение их последствий, то разработанные McAfee решения следующего поколения для защиты конечных точек защищают предприятия как от известных, так и от новых угроз. В условиях, когда каждый день создаются тысячи новых угроз, главной задачей предприятий становится защита устройств, данных и приложений от неизвестных угроз.

Как отмечает директор ИТ по сетям, телекоммуникациям и безопасности компании Reliant Medical Group Райан Финли (Ryan Finlay), «внедрение решений защиты и управление ими в сложных средах ИТ, включающих виртуальные и физические вычисления, личные устройства сотрудников, серверы, ноутбуки и центры обработки данных — задача, требующая полной отдачи. Добавьте к этому проблемы, возникающие из-за неизвестных изощренных угроз, которые несут вредоносные программы. В этих условиях передовая концепция McAfee предлагает нам простой путь к комплексной защите конечных точек».

Инновационные решения McAfee включают: ориентированные на пользователя динамические белые списки, средства предотвращение вторжений «нулевого дня» в главные загрузочные записи (Master Boot Records — MBR), «защищенные контейнеры» для мобильных устройств и средства удаленного управления с использованием шифрования, которые направлены на борьбу с угрозами повышенной сложности. Тестирование этих технологий сторонними организациями на способность обнаружения типового набора вредоносных программ подтвердило высокую эффективность этой концепции. По результатам независимого тестирования, выполненного компанией West Coast Labs, продукты McAfee следующего поколения для защиты конечных точек успешно блокировали 100 % вредоносных программ. Важность этой передовой защиты еще раз подчеркнул вице-президент компании Gartner Нил Макдональд (Neil MacDonald), отметив, что «адаптивная защита на основе осведомленности о контексте станет единственным способом безопасной поддержки динамичных инфраструктур бизнеса и ИТ в ближайшее десятилетие».[1]

Новые продукты для защиты конечных точек McAfee включают в себя следующие:

McAfee Deep Defender. Последняя версия совместно разработанного компаниями Intel и McAfee продукта для защиты конечных точек, усиленного средствами аппаратного обеспечения, кардинально увеличивает объем защиты от руткитов «нулевого дня», включая MBR-руткиты, являющиеся источником многих скрытых атак, направленных на хищение финансовых и персональных данных.

McAfee Endpoint Encryption for PC и McAfee Endpoint Encryption for Mac. Значительные усовершенствования и применение технологии AES-NI компании Intel снизили воздействие на производительность твердотельных SSD-накопителей почти до нуля. Кроме того, интеграция с технологией AMT компании Intel и решением McAfee ePO Deep Command позволяет осуществлять безопасное удаленное управление отключенными или блокированными устройствами, включая устройства, работающие под Windows 8.

McAfee Application Control. Новые усовершенствования позволяют использовать технологию белых списков не только в традиционных средах рабочих станций. Сегодня управляющие ИТ могут контролировать процесс разрешения приложения, не находящегося в «белом» списке, с помощью инновационной трехступенчатой технологии разрешения.

McAfee Enterprise Mobility Manager. Теперь решение поддерживает Apple iOS 6 и включает последнюю версию решения McAfee Secure Container для платформы Android 2.0. Новая версия обеспечивает дополнительную защиту и управление устройствами Android и Apple iOS 6.

По словам старшего вице-президента и генерального управляющего по вопросам безопасности конечных точек компании McAfee Кэндес Уорли (Candace Worley), «новому поколению мобильных устройств и пользователей требуется защита нового поколения. Передовые решения McAfee для защиты конечных точек оберегают предприятия от известных и новых угроз на всех платформах. Предоставляя инновационную технологию безопасности с высочайшим уровнем защиты, McAfee удовлетворяет потребности клиентов в оптимальной работе приложений без ухудшения функций».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru