Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft, объявляет о выпуске новой версии межсетевого экрана следующего поколения (Next Generation Firewall, NGFW) Stonesoft NGFW 5.6. Новый релиз дает возможность простой и удобной интеграции между системой управления Stonesoft Security Management Center (SMC) и любыми другими производителями  систем управления, а также расширяет виртуальную поддержку всех доступных ролей безопасности межсетевого экрана.

Программный интерфейс управления (API) для SMC

Security Management Center в Stonesoft NGFW выполняет основные функции по управлению и автоматизации работы сетевой безопасности, а также дает возможность масштабировать сети самым экономически-выгодным способом.

Новая версия Stonesoft NGFW 5.6 позволяет повысить эффективность управления  в средах, содержащих  оборудование и системы  сетевой безопасности от разных производителей.

Программный интерфейс управления API позволяет беспроблемно интегрироваться с системами мониторинга, управления и контроля политик безопасности. Например,  с решениями  по управлению жизненным циклом систем защиты мониторинга Tufin™.

Отметим, что для использования программного интерфейса управления (API) версия 5.6  SMC  не требует отдельного лицензирования.

«Комплексная интеграция управления между продуктами от разных разработчиков крайне сложна, но необходима при оптимизации средств  управления рабочими процессами. Stonesoft NGFW 5.6 с SMC API позволит нашим клиентам повысить  эффективность эксплуатации систем безопасности  и интегрировать их с другими системами», - говорит Антти Кувая (Antti Kuvaja), директор по управлению продуктами Stonesoft, а McAfee Group Company.

Виртуализация

Новый релиз также расширяет  возможности виртуализации. Версия 5.6 позволяет одному физическому устройству создать  до 250 независимых виртуальных устройств сетевой безопасности.

Эти виртуальные устройства можно использовать в роли Firewall/VPN, СОВ (IPS) или Layer 2 Firewall (L2FW).

Расширение ролей  виртуальных устройств повышает гибкость и контроль управления системами безопасности и совокупной стоимости владения (ТСО), что особенно важно для компаний-провайдеров (поставщиков услуг) и крупных корпораций, так как они используют сложные инсталляции. 

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru