Компания Check Point объявила о выпуске Threat Emulation

Компания Check Point объявила о выпуске Threat Emulation

Новая разработка способна быстро и тщательно проверять подозрительные файлы, выполняя эмуляцию их поведения в системе, чтобы вовремя выявить потенциальную вредоносность и предотвратить проникновение нежелательных компонентов в сеть.  Check Point Threat Emulation немедленно сообщает о вновь обнаруженных угрозах в онлайн-службу Check Point ThreatCloud и эта информация сразу же становится доступна другим клиентам.

 Для того чтобы обойти защиту, киберпреступники прибегают к новым технологиям, а также постоянно видоизменяют уже использованные. Каждый день ими создается и распространяется по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО. В основе традиционных решений, применяемых для борьбы с угрозами, лежит метод обнаружения, то есть уведомления о вторжении в сеть появляются, когда оно уже произошло. Технология Check Point Threat Emulation идет дальше, блокируя новые угрозы и предотвращая заражение. Это позволяет избежать потерь времени и усилий, а также избавляет от множества других проблем, которые часто возникают на стадии лечения.

«Неизвестные ранее уязвимости и эксплойты нулевого дня являются главными направлениями атаки в сегодняшних сетевых средах, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Это происходит в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса.

Check Point Threat Emulation предотвращает атаки путем тщательной проверки загруженных из Интернета файлов и таких распространенных вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие либо нетиповые действия — например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется в реальном времени.  Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud и далее распространяется по шлюзам всех ее подписчиков, автоматически организуя защиту от только что обнаруженной угрозы.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru