UserGate Web Filter 4.1 обзавелся новыми функциями

UserGate Web Filter 4.1 обзавелся новыми функциями

UserGate Web Filter 4.1 обзавелся новыми функциями

Компания Entensys выпустила очередное обновление UserGate Web Filter. Новая версия делает более удобной настройку продукта для соответствия требованиям законодательства Российской Федерации, а также лучше адаптирована для работы при высокой нагрузке.

В UserGate Web Filter 4.1 добавлена возможность работы прокси-сервера в режиме TPROXY, что значительно облегчает встраивание в общую инфраструктуру провайдера или оператора связи. В продукт также добавлены следующие новые функции:

  1. Добавлена специальная категория контент-фильтрации "Защита детей (ФЗ-436)", запрещающая доступ к нежелательной для детей информации, такой как, например, информации о табачных изделиях, алкоголе и т.д.;
  2. Изменена работа морфологического фильтра для сервиса Youtube;
  3. Добавлена возможность разблокировки страницы путем ввода пароля;
  4. Добавлена мониторинг критических параметров системы, таких как загрузка процессора, памяти, количество запросов;
  5. Добавлена защита от перегрузок в крупных сетях.

UserGate Web Filter уже широко используется в сетях операторов связи, публичных Wi-Fi сетях и образовании (школы, вузы, библиотеки). Новая версия может быть более широко востребована в средних и крупных компаниях, включая государственные структуры, так как обеспечивает функциональность прозрачного прокси, антивирусную проверку и контент-фильтрацию. Соответственно UserGate Web Filter может эффективно использоваться в связке с различными решениями, обеспечивающими безопасность, защиту от утечек информации и другими.

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Главная опасность QLNX в том, что он бьёт не просто по отдельным рабочим станциям, а по окружениям, где живут ключи, токены и доступы к инфраструктуре разработки.

Операторов интересуют npm, PyPI, GitHub, AWS, Docker и Kubernetes, что может открыть прямой путь к атакам на цепочки поставок софта.

По данным Trend Micro, после попадания в систему QLNX старается закрепиться максимально незаметно. Он работает в памяти, удаляет исходный бинарный файл с диска, чистит логи, подменяет имена процессов и убирает следы из переменных окружения, которые могли бы помочь при расследовании.

 

Для устойчивости имплант использует сразу несколько механизмов закрепления: LD_PRELOAD, systemd, crontab, init.d-скрипты, XDG autostart и внедрение в .bashrc. Если один способ не сработает или процесс завершат, у вредоносной программы остаются другие варианты вернуться.

Отдельно исследователи выделяют руткит-составляющую QLNX. Она работает на двух уровнях: через userland LD_PRELOAD и через eBPF-компонент на уровне ядра. Это позволяет скрывать процессы, файлы, сетевые порты и другие следы активности. Причём часть компонентов QLNX динамически компилирует прямо на заражённой машине с помощью gcc.

 

Функциональность у вредоноса внушительная. Он может открывать удалённую оболочку, управлять файлами и процессами, перехватывать учётные данные, собирать SSH-ключи, данные браузеров, облачные и developer-конфиги, содержимое /etc/shadow и буфера обмена. Есть также кейлоггер, снятие скриншотов, мониторинг файловой системы, SOCKS-прокси, TCP-туннелирование, сканирование портов и инструменты для перемещения по сети через SSH.

Trend Micro пока не раскрывает данные о конкретных атаках и не связывает QLNX с определённой группировкой. Масштаб распространения тоже остаётся неясным. На момент публикации зловред детектировали только четыре защитных продукты, поэтому риск незаметного присутствия в инфраструктуре выглядит вполне реальным.

RSS: Новости на портале Anti-Malware.ru