Falcongaze будет сотрудничать с поставщиком ИТ-решений в ЮАР

Falcongaze будет сотрудничать с поставщиком ИТ-решений в ЮАР

Falcongaze заявляет о начале сотрудничества с компанией Bitrate, которая является одним из ведущих поставщиков решений для анализа, мониторинга сетей и обеспечения информационной безопасности в Южно-Африканской Республике.

Соглашение о партнерстве между компаниями было заключено с целью расширения географии присутствия Falcongaze на международном рынке и обеспечения потребности бизнеса ЮАР в специализированных программных продуктах.

Локальная сеть любой организации представляет собой целый организм с множеством процессов, которые важно контролировать во избежание экономических и репутационных потерь. Bitrate, учитывая те угрозы, которые подстерегают компании при использовании локальной сети, интернета и распространенных каналов коммуникации, в числе прочего занимается поставкой технических решений для выявления уязвимостей и обеспечения сохранности корпоративных данных.

«Сегодня использование средств защиты от утечек информации фактически является обязательным условием для компаний, которые стремятся к устойчивому развитию и поддержанию конкурентоспособности в постоянно меняющихся внешних условиях. Разработка Falcongaze SecureTower заняла достойное место среди предлагаемых нами решений и поможет нашим заказчикам в противодействии внутренним угрозам и обеспечении безопасности информации в корпоративной сети. SecureTower контролирует данные, покидающие сеть компании, так что директор по информационным технологиям может быть спокоен в уверенности, что предприятие защищено», – сообщил Джероен Даблмэн, исполнительный директор компании Bitrate.

«Мы стремимся расширить географию рынков сбыта нашего программного обеспечения, и Южная Африка видится нам достаточно перспективным регионом. Коалиция c партнерами из компании Bitrate нацелена на повышение узнаваемости бренда Falcongaze SecureTower, а также расширение ассортимента современных программных решений для защиты бизнеса от внутренних угроз в Южно-Африканской Республике. Мы уверены, что совместная работа будет успешной и послужит общим целям», – заявил Александр Акимов, генеральный директор компании Falcongaze.

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru