Вышла новая версия Panda Cloud Office Protection

Вышла новая версия Panda Cloud Office Protection

Компания Panda Security, объявила о выходе новой версии Panda Cloud Office Protection (PCOP) 6.50. Новая версия, по сравнению с предыдущей, предлагает значительные технологические и функциональные улучшения: URL-фильтрацию; антиэксплойтные технологии для обнаружения и удаления вредоносных программ, использующих уязвимости «нулевого дня»; совместимость с Exchange 2013; поддержку наиболее распространенных дистрибутивов Linux (SUSE, RedHat, Debian и Ubuntu), а также запланированные обновления и отчеты. 



Panda Cloud Office Protection 6.50 улучшает производительность компаний с помощью добавления функции контроля Интернет-доступа в версии Advanced. В дополнение к этому, решение повышает уровень корпоративной безопасности с помощью обнаружения вредоносных и фишинговых сайтов до того, как они смогут инфицировать компьютеры пользователей. Кроме того, благодаря облачным технологиям Panda Security, решением Panda Cloud Office Protection 6.50 можно управлять удаленно в любое время из любой точки мира. 

«Мы стремимся повышать производительность компаний: наше решение позволяет контролировать использование Сети сотрудниками компании, защищая их при работе с Интернетом или при скачивании требуемого контента, – отмечает Мануэль Сантамария, Главный Продакт-менеджер в Panda Security. – Наше новое решение упрощает процессы управления безопасностью и предоставляет дополнительный уровень защиты от вредоносных Интернет-ссылок и эксплойтов, использующих системные уязвимости». 

URL-фильтрация
Panda Cloud Office Protection 6.50 Advanced помогает повысить производительность сотрудников благодаря контролю веб-доступа. Решение обеспечивает мониторинг и фильтрацию просматриваемых на рабочих станциях веб-сайтов, а также позволяет администраторам настраивать свои белые и черные списки на уровне профилей безопасности. 
Функция URL-фильтрации в данном решении предоставляет максимальную защиту пользователей от вредоносных и фишинговых сайтов в рамках протоколов HTTP и HTTPS, тем самым вводя дополнительный уровень безопасности при их работе в Интернете. Таким образом, если сайт отмечен в каталоге как вредоносный, то любая попытка доступа к нему или скачивания с него какого-либо контента будет автоматически блокироваться системой. 

Защита от неизвестных атак
Все более широкое распространение вредоносных программ показывает, что традиционной защиты, основанной на сигнатурном методе обнаружения, уже недостаточно. Panda Cloud Office Protection 6.50 использует систему Коллективного разума, разработанную компанией Panda Security, и включает в себя новые, непревзойденные антиэксплойтные технологии, которые обнаруживают и нейтрализуют вредоносные программы, использующие уязвимости «нулевого дня». 

Новая антиэксплойтная технология компании Panda Security способна обнаруживать такие вредоносные программы, как Blackhole или Redkit, использующие, в частности, уязвимости «нулевого дня» в Java, Adobe или Microsoft Office до того момента, как они инфицируют компьютеры пользователей. Основным отличительным фактором нового решения является его способность идентифицировать новые неизвестные варианты вредоносных программ, способных заражать тысячи компьютеров во всем мире, подобно печально известному «полицейскому вирусу». 

Другие значительные улучшения 

Новый Panda Cloud Office Protection 6.50 содержит и другие значительные улучшения по сравнению с предыдущей версией: 

  • Совместимость с Exchange 2013 и поддержка наиболее популярных дистрибутивов Linux (SUSE, RedHat, Debian и Ubuntu), плюс опции планирования выполнения обновлений и проверок по запросу. 
  • Запланированные обновления для пользователей Panda Cloud Office Protection и Panda Cloud Office Protection Advanced. 
  • Возможность планировать отправку отчетов из консоли Panda Cloud Office Protection. До сих пор запланированная отправка отчетов была доступна только партнерам, использующим партнерскую консоль Panda Cloud Partner Center.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru