Компания Entensys выпустила новую версию UserGate Web Filter

Компания Entensys выпустила новую версию UserGate Web Filter

Компания Entensys выпустила новую версию UserGate Web Filter

Новая версия UserGate Web Filter осуществляет антивирусную проверку не только контента загружаемых в Интернете страниц, но и проверку любых скачиваемых файлов. Это дополняет уже имеющиеся 5 механизмов контент-фильтрации (морфологический анализ, фильтрация по DNS-запросам, безопасный поиск, черные и белые списки и блокировку контекстной рекламы).

Возможность проверки не только текстового содержимого загружаемых файлов, но и их контента основана на реализованной в последних версиях UserGate Web Filter технологии Deep Content Inspection (DCI), которая является развитием технологии Deep Packet Inspection (DPI). Это позволяет обеспечить полный прозрачный разбор и анализ трафика, передаваемых данных, текстов на самом высоком уровне - уровне анализа самого содержимого, а не пакетов или приложений. Технология DCI позволяет обеспечить безопасное использование Интернета для любых пользователей, включая любые компании, банки, государственные структуры, вузы, библиотеки, школы, а также может использоваться на уровне операторов связи, публичных WiFi сетей.

UserGate Web Filter 3.2 доступен в виде программного решения, виртуального образа, программно-аппаратного комплекса, кластерного решения и облачного сервиса.

Работа антивирусного модуля основана на ядре SAVAPI, разрабатываемого компанией AVIRA. SAVAPI и лежащая в его основе технология поиска характеризуются кросс-платформенным и независимым от типа процессора программированием. Благодаря использованию ресурсосберегающей технологии программирования продукция компании Avira потребляет мало основной памяти. Компания Avira имеет более 100 миллионов клиентов и 500 сотрудников и является ведущим мировым разработчиком решений по безопасности для профессионального и частного использования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru