ESET обновила линейку серверных решений

ESET обновила линейку серверных решений

Компания ESET, сообщает о выходе обновленных решений для защиты файловых и почтовых серверов. ESET NOD32 File Security для Microsoft Windows Server – антивирусный продукт, который обеспечивает защиту файловых серверов от всех типов вредоносных программ; решение автоматически обнаруживает опасные приложения и файлы, способные нарушить работоспособность сервера. Проверка системы осуществляется в режиме многопоточного сканирования без снижения производительности, чему способствуют минимальные системные требования продукта и его оптимизация для работы в серверной среде.

 

В новую версию ESET NOD32 File Security для Microsoft Windows Server была включена поддержка серверной операционной системы Windows Server 2012; также обновился интерфейс командной строки eShell, с помощью которой можно создавать скрипты для настройки конфигурации и выполнения различных действий. Кроме того, был доработан интерфейс – он стал еще более эргономичным и удобным в работе.

Продукт входит в состав комплексных корпоративных решений ESET NOD32 Smart Security Business Edition и ESET NOD32 Antivirus Business Edition.

Обновленный бизнес-продукт ESET NOD32 Mail Security для Microsoft Exchange Server надежно защищает корпоративную почту на уровне почтового сервера. Решение обнаруживает угрозы и вредоносные вложения, используя систему многопоточного сканирования почтового трафика. Обновленное решение не влияет на производительность сервера, а новая антиспам-технология ESET, которая используется в продукте, еще точнее детектирует нежелательные письма.

Стоит отметить, что в январе 2013 года решение ESET NOD32 Mail Security для Microsoft Exchange Server было удостоено награды VBSpam+ от британской компании Virus Bulletin. Исследователи отметили не только блестящий уровень фильтрации рекламных писем (99,83%), но также указали на полное отсутствие ошибочного детектирования.

Еще одной особенностью данного продукта стал интерфейс командной строки eShell, который позволяет конфигурировать и администрировать программу без каких-либо ограничений, не используя графический интерфейс пользователя. Обновленное решение поддерживает самые актуальные платформы – Microsoft Windows Server 2012 и Microsoft Exchange Server 2013.

В состав ESET NOD32 File Security для Microsoft Windows Server и ESET NOD32 Mail Security для Microsoft Exchange Server входит инструмент администрирования и отчетности ESET Remote Administrator, который позволяет выстроить централизованную систему управления защитой всей сети, удаленно осуществляя контроль над узлами корпоративной IT-инфраструктуры в режиме реального времени.

ESET NOD32 Mail Security для IBM Lotus Domino – решение для защиты почтовых серверов от всех типов вредоносных программ и спама, с обновленным анстиспам-модулемMailShell 6.5. Двунаправленное сканирование входящего и исходящего трафика позволяет быстро обнаруживать как известные, так и новые типы угроз.

ESET NOD32 Mail Security для IBM Lotus Domino поддерживает отправку пользовательских конфигураций шаблона в модуле MailServer, позволяет включить таймер для проверки состояния  удаленных сообщений в почтовых ящиках, а также оптимизирует проверку файлов для предотвращения двойного сканирования одного и того же документа или процесса.

С помощью решения можно создавать и настраивать «черные», «серые» и «белые» списки отправителей, а также определять индивидуальные параметры сканирования почты как для групп пользователей, так и для отдельных почтовых ящиков. Небольшой размер обновлений сигнатурных баз и минимальные системные требования не влияют на производительность почтового сервера – решение работает быстро и надежно.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru