Вышла новая версия Security Studio Endpoint Protection 7.6

Вышла новая версия Security Studio Endpoint Protection 7.6

Security Studio Endpoint Protection 7.6 прошел сертификационные испытания в ФСТЭК России и получил сертификат соответствия по требованиям к системам обнаружения вторжений уровня узла по 4-му классу защиты и к средствам антивирусной защиты по 4-му классу защиты (типы «А», «Б», «В» и «Г»), а также на соответствие требованиям к межсетевым экранам по 4-му классу защищенности.

Новая версия SSEP 7.6 поддерживает работу с операционными системами Windows 8 и Windows Server 2012.

Кроме того, в СЗИ Security Studio Endpoint Protection (SSEP) 7.6, обеспечивающего защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений, вошли обновленные антивирусное ядро и эвристический анализатор. Добавлен ряд улучшений и новых функций, позволяющих усилить защиту рабочей станции, среди которых:

  • увеличение скорости сканирования «на лету» и по требованию до 2,5 раз быстрее;
  • трехкратное ускорение фильтрации веб-содержимого;
  • новый механизм для защиты автозагрузки USB-накопителей;
  • защита данных буфера обмена и снимков экрана;
  • сканирование и фильтрация PDF-файлов и многие другие технологические улучшения.

Также в SSEP 7.6 реализована упрощенная схема активации продукта, появилась автоматическая установка сервера обновления и добавлена возможность установки клиента без наличия связи с сервером обновлений. Кроме того, была улучшена производительность и стабильность работы на 64-битных платформах.

В состав SSEP 7.6 вошло обновленное средство централизованного управления Administration Center с расширенными возможностями по управлению системой защиты.

Как и предыдущая версия, SSEP 7.6 совместима с СЗИ от НСД Secret Net, что позволяет создать комплексную защиту компьютера от внешних и внутренних угроз. Также новая версия SSEP 7.6 сохранила гибкую схему лицензирования, позволяющая учитывать потребности заказчика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru