МФИ Софт представляет новую систему защиты от DDoS-атак для корпоративных сетей

МФИ Софт представил новую систему защиты от DDoS-атак для корпораций

Группу решений для фильтрации интернет-трафика российской инновационной компании «МФИ Софт» пополнил аппаратно-программный комплекс «Скаут», обеспечивающий защиту инфраструктуры корпоративных сетей от DDoS-атак.

Решение «Скаут» разработано специально для обнаружения и противодействия DDoS-атакам на корпоративные сети и сервисы. Система представляет собой аппаратно-программный комплекс (АПК), устанавливаемый на входе в корпоративную сеть.  «Скаут» выявляет атакующие запросы методом эвристического анализа и блокирует их, пропуская легитимный трафик.

Новое решение «МФИ Софт» позволяет обеспечить более эффективную защиту от DDoS-атак. В частности, с внедрением системы можно будет обнаруживать и подавлять атаки HTTPS за счет анализа данных журнала защищаемого веб-сервера. В отличие от фильтрации на уровне оператора связи, способ включения «в разрыв канала» даёт возможность работать с трафиком как запросов, так и ответов сервера. Это позволяет использовать больше методов для борьбы с атаками. Организация получает прямой контроль над фильтрацией трафика и может лучше противостоять внешним угрозам.

Если мощность атаки превысит ширину интернет-каналов организации, АПК «Скаут» в течение 1 минуты автоматически перенаправит трафик на очистку в большой «Периметр», установленный у интернет-провайдеров или в ЦОД.

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru