Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet  сообщила о выпуске FortiSandbox-3000D. Это передовое устройство предоставит предприятиям мощный инструмент по борьбе с целенаправленными устойчивыми угрозами (APTs). Новое решение функционирует вместе с межсетевыми экранами нового поколения Fortinet FortiGate (NGFW) и шлюзом для защиты электронной почты  FortiMail и сочетает в одном устройстве уникальный сервис двухуровневой песочницы, динамический анализ угроз, приборный интерфейс в реальном времени и подробную отчётность.

Межсетевые экраны нового поколения Fortinet выступают в качестве первой линии обороны, сканируя и снижая уровень угроз. При их использовании вместе с FortiSandbox, они способны выявлять и проверять подозрительные файлы, а затем устанавливать обновлённый уровень защиты на основе полного жизненного цикла угрозы. С помощью новой версии FortiMail 5.1, шлюзы для защиты электронной почты от Fortinet могут выявлять подозрительные сообщения и переправлять их на FortiSandbox для подробного анализа.

Коротко о FortiSandbox

Решение FortiSandbox-3000D может быть развернуто само по себе без каких-либо изменений в сетевых конфигурациях. Или, как уже упоминалось, устройство может также быть интегрировано в платформы FortiGate и FortiMail для улучшенного обнаружения и снижения числа угроз.

В соответствии с концепцией разработки новой продукции Fortinet, в одном доступном и высокоэффективном устройстве FortiSandbox объединены возможности для обнаружения угроз, а также функции обнаружения вредоносной деятельности через протоколы. В основе решения находится двухуровневая “песочница” для эффективной работы по  сложной методике на уровене виртуальных устройств (VM)  с усложняющимися атаками, требующими более продвинутого контроля.

«Сегодня самым продвинутым взломщикам всё чаще удаётся обойти традиционные антивредоносные решения и установить постоянную слежку внутри сети», - заявил Джон Грейди (John Grady), научный руководитель по решениям безопасности в IDC. «Эти целевые атаки способны обойти защиту, основанную на анализе сигнатур, используя методы компрессии, шифрования и полиморфизма. Некоторые варианты атак способны распознавать виртуальные среды и переходить в неактивный режим, усложняя тем самым распознание. Борьба против современных атак требует комплексного подхода, который выходит за рамки защиты от вредоносных программ, виртуальной песочницы и отдельных систем мониторинга. FortiSandbox является шагом в этом направлении».

Основные функции FortiSandbox:

  • Динамическая защита от вредоносных программ, на основе облачного сервиса обновлений: FortiSandbox получает обновления из лаборатории FortiGuard Labs и может посылать запросы обратно в лабораторию в режиме реального времени, позволяя незамедлительно обнаруживать уже существующие и только возникающие угрозы
  • Эмуляция кода: Выполнение облегчённой проверки в “песочнице” в режиме реального времени, включая запуск вредоносного ПО в специфическом системном окружении
  • Полная виртуальная среда: обеспечивает среду выполнения для анализа высокого риска или подозрительного кода, а также исследования полного жизненного цикла угрозы
  • Расширенная наблюдаемость: Позволяет получить исчерпывающие сведения о работе сетей, систем и файлов, а также классифицировать их по рискам, чтобы сократить время реакции в случае инцидента
  • Обнаружение обратных сетевых обращений: проводит инспекцию сетевого трафика на наличие запросов на посещение вредоносных сайтов, установление связи с серверамиC&C и другие действия, способные скомпрометировать сеть
  • Анализ вручную:  позволяет администраторам безопасности вручную загружать образцы вредоносных программ для выполнения виртуальной песочницы без необходимости отдельного устройства
  • Дополнительный доступ к услугам FortiGuardTracer отчеты,  вредоносные файлы и другая информация могут быть отправлены на исследование в лабораторию FortiGuardLabs, чтобы получить рекомендации и соответствующую обновлённую защиту

«Выпуск решения FortiSandbox является прямым ответом Fortinet на рост целенаправленных устойчивых угроз, которые используют всё более сложные методы для того, чтобы остаться незамеченными системами безопасности», - прокомментировал Андрей Роговой, Региональный директор по России и СНГ Fortinet. «Благодаря нашим многолетним исследованиям угроз и их развития, мы выяснили, что для эффективной борьбы с APT проверка файловой активности является необходимым дополнением к инспекции характеристик. Сегодня наши заказчики  имеют возможность легко и с минимальными затратами проводить детальный анализ конкретных угроз в своих сетях, с дополнительным преимуществом одновременного использования решений FortiGate и FortiMail, для снижения количества угроз в режиме реального времени».

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru