Вышел UserGate Web Filter 4.0 с поддержкой функции блокировки социальных приложений

UserGate Web Filter 4.0 поддерживает блокировку социальных приложений

UserGate Web Filter 4.0 поддерживает блокировку социальных приложений

Компания Entensys, сообщает о выходе UserGate Web Filter 4.0 с рядом новых функций, в том числе затрагивающими контроль приложений для социальных сетей. Работа продукта была оптимизирована под использование в проектах с более чем 100,000 пользователей.

UserGate Web Filter является российским продуктом, обеспечивающим комплексную интернет-фильтрацию с поддержкой морфологии и языковых особенностей русского, английского и ряда других европейских и восточных языков. В текущем году продукт получил ряд наград, включая приз SC Awards 2014 американского журнала SC Magazine. 

UserGate Web Filter сочетает использование различных методов интернет-фильтрации, это обеспечивает максимальную точность работы при минимальном уровне ложных срабатываний. В новой версии добавлены дополнительные категории для фильтрации, такие как Сети доставки контента, Детские сайты, Фондовый рынок, Форумы с технической или бизнес информацией, Техническая информация, Персональные хранилища, Нецензурная лексика, Профессиональные социальные сети. При работе продукта теперь используются новые обновляемые списки опасных сайтов.

Одной из функций системы контент-фильтрации компании Entensys всегда являлся контроль за посещением непродуктивных ресурсов. В предыдущих версиях уже была реализована система контент-фильтрации страниц социальных сетей. В новой версии добавлена возможность блокировки игр и других приложений для социальных сетей. Также добавлена возможность блокировки турборежима популярных браузеров, а также возможность программного байпаса, т.е. полного отключения фильтрации. 

Работа последней версии продукта оптимизирована для использования в операторских сетях, при этом увеличена производительность и добавлены новые функции, связанные с самовосстановлением работы системы. Работа продукта теперь опирается на собственный высокопроизводительный прокси-сервер, что и позволило добиться увеличения скорости и производительности. Также добавлена функция кэширования. Для корпоративных пользователей продукта реализована поддержка протокола Radius Accounting.

Еще одним нововведением стало добавление неблокирующих правил фильтрации, позволяющих предупреждать и журналировать действия пользователя. Расширена функциональность модуля статистики, в том числе связанная с новыми правилами фильтрации.

UserGate Web Filter все более широко используется не только образовательными учреждениями и телеком-компаниями, но и коммерческими и государственными организациями, а также администрациями публичных Wi-Fi сетей, например, в кафе или зданиях аэровокзалов. Продукт позволяет эффективно решать проблемы безопасности, обеспечивать соответствие законодательства и способствовать эффективной работе сотрудников.

"Мы активно развиваем UserGate Web Filter так, чтобы он максимально качественно решал все актуальные проблемы безопасного использования интернета. На данный момент продукт уже обладает рядом уникальных функций, превосходя по ряду параметров свои зарубежные аналоги. Мы также активно работаем над производительностью и надежностью продукта, так как он используется в проектах самого разного масштаба", - отметил Дмитрий Курашев, директор компании Entensys.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru