Check Point представила SandBlast новое решение для борьбы с вредоносным ПО

Check Point представила SandBlast новое решение для борьбы с вредоносным ПО

Check Point представил Check Point SandBlast, новое улучшенное решение для предотвращения угроз, обеспечивающее высокий уровень защиты на рынке. Благодаря использованию диагностики на уровне ЦП для обнаружения угроз до заражения Check Point SandBlast выводит безопасность на новый уровень.

С помощью устойчивых к попыткам обхода средств обнаружения вредоносного ПО и улучшенной защиты даже от самых серьезных атак новое решение позволяет значительно снижать риск затрат от взломов.

В постоянной борьбе хакеров и специалистов по безопасности киберпреступники используют все более совершенные инструменты, в том числе атаки «нулевого дня» или модифицированные варианты существующего вредоносного ПО, которые легко обходят традиционные «песочницы» и проникают в инфраструктуры их жертв незамеченными. Эти новые направления атак требуют превентивного подхода с применением современных решений и технологий, которые смогут не только улавливать известные угрозы, но и идентифицировать и останавливать незнакомый вредоносный код с момента его первого появления. Новый передовой механизм обнаружения эксплойтов на уровне ЦП от Check Point имеет уникальную способность идентифицировать самые опасные угрозы «нулевого дня» на начальной стадии до того, как вредоносная программа внедрится в инфраструктуру или попытается обойти системы обнаружения.

«Кибервойна продолжается, и чтобы оставаться на шаг впереди всех современных угроз, необходимо применять превентивные меры безопасности для получения максимального уровня защиты без ущерба для эффективности эксплуатации, — говорит Майк Стиглианезе (Mike Stiglianese), управляющий директор компании Axis Technology LLC и бывший директор по информационным технологиям и рискам крупной финансовой организации. — С новыми возможностями обнаружения на уровне ЦП Check Point снова поднимают планку для всей отрасли. Компания предлагает инновационные комплексные решения с самым совершенным арсеналом защиты от продвинутых таргетированных кибератак».

«В современном мире, где ландшафт угроз постоянно меняется, безопасность — один из самых важных приоритетов. Использование технологии, которая может защитить наши критически важные активы от новейшего вредоносного ПО и при этом позволит доставлять данные без ущерба для бизнес-процессов, является огромным шагом вперед, — говорит Ричард Пирс (Richard Peirce), директор отдела инфраструктурных сервисов компании Boston Properties. —  Для нас важно тщательно оценивать ресурсы, необходимые для внедрения любого нового продукта в нашу среду. «Песочница» от Check Point была установлена и запущена очень быстро, ее эксплуатация требует минимального текущего контроля управления».

Ключевые особенности Check Point SandBlast включают:

  • Обнаружение вредоносного кода на стадии вторжения еще до того, как он применит методы уклонения от обнаружения. Механизм обнаружения нельзя обойти с помощью циклов временной задержки, попыток вычислить использование виртуализованной ОС или иных методов обхода «песочницы».
  • Сочетание мощности обнаружения на уровне ЦП с эмуляцией на уровне ОС позволяет анализировать содержимое файлов различных типов, включая документы MS Office, PDF, flash, исполнительные файлы, архивы и т.д.
  • Быстрая доставка безопасных версий файлов с данными с помощью встроенной функции Threat Extraction, позволяющей блокировать вредоносный контент в режиме реального развертывания без значительных задержек. 

Check Point SandBlast — представитель нового семейства продуктов Next Generation, которое также включает Threat Emulation и Threat Extraction. Решение Threat Emulation объединяет обнаружение на уровне ЦП с недавно разработанной «песочницей» уровня ОС. В тесте NSS Breach Detection Systems Check Point Threat Emulation получило одну из самых высоких оценок и было отмечено как «Рекомендованное» решение за эффективность защиты, производительность и ценность. Новое решение также включает функцию Threat Extraction, которая дает пользователю немедленный доступ к безопасным версиям контента, пока основные файлы проходят проверку. Сочетание обнаружения на уровне ЦП и функции Threat Extraction позволяет Check Point SandBlast поднять планку еще выше, обеспечивая лучший уровень превентивной защиты.

«Компании являются мишенями для таргетированных атак, но применение превентивных технологий для блокировки вредоносного ПО и проникновения в сеть может защитить ваш бизнес без ущерба для его производительности. Решение Check Point SandBlast создает дополнительный уровень защиты даже от самых продвинутых атак и перехватывает больше вредоносного ПО с минимальным влиянием на время доставки данных, — говорит Гил Швед (Gil Shwed), основатель и генеральный директор компании Check Point Software Technologies. —  Развитие портфолио наших продуктов для предотвращения угроз углубляет наши технологические возможности, что позволяет нам и дальше предлагать нашим клиентам новые стратегии защиты от киберпреступников. Вместе с решением Check Point Mobile Threat Prevention для предотвращения мобильных угроз компания Check Point быстро и активно движется к обеспечению безопасности будущего».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru