«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

Компания «Доктор Веб» — российский разработчик средств информационной защиты под маркой Dr.Web — объявляет о начале бета-тестирования Dr.Web Enterprise Suite версии 5.0. Это уникальный продукт для комплексной защиты рабочих станций и файловых серверов Windows с центром управления.

В новой версии Dr.Web Enterprise Suite произведены следующие изменения и улучшения.
В антивирусном ядре

Обновленное антивирусное ядро обеспечивает снижение нагрузки на компьютер пользователя на 30%. Значительно возросло качество распознавания и нейтрализации вирусов и других вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. Обновлены технологии защиты от вирусов, использующих rootkit-технологии. Добавлена поддержка большого количества архивов и упаковщиков.
Новые модули

  • Web Administration Interface — позволяет администратору системы контролировать работу всех сервисов с любого компьютера и оперативно реагировать на возникающие проблемы.
  • Веб-антивирус SpIDer Gate™ — новый модуль агента Dr.Web Enterprise Suite. Обеспечивает антивирусную проверку веб-страниц в режиме реального времени, нейтрализует вредоносные объекты в HTTP-трафике (например, в отправляемых или получаемых файлах), блокирует доступ к фишинговым и другим опасным интернет-сайтам, позволяет контролировать доступ к веб-сайтам, разрешая или запрещая пользователям посещать определен­ные узлы сети Интернет.
  • Офисный контроль — новый модуль агента Dr.Web Enterprise Suite. Позволяет администратору ограничить доступ к файлам или папкам, обеспечивая целостность важных данных от случайного изменения или заражения вирусами, а так же предотвращая удаление или похищение конфиденциальной информации. Кроме этого с помощью Офисного контроля можно ограничить доступ к внутренним ресурсам рабочей станции пользователя — переносные хранилища информации, дисководы. Также администратор может ограничить посещение пользователями нежелательных сайтов, воспользовавшись предоставляемыми тематическими фильтрами или создав собственные.
  • Модуль самозащиты — Dr.Web SelfPROtect предназначен для контроля доступа и изменения файлов, процессов, окон и ключей реестра антивирусного приложения. Сам модуль самозащиты устанавливается в систему в качестве драйвера, выгрузка и несанкционированная остановка работы которого невозможны.

Другие новинки и улучшения

  • Новое! Интерфейс отправки сообщений пользователям от администратора антивирусного сервера.
  • Улучшено! Функция сбора информации о компьютере «одной кнопкой» и упаковки файлов отчетов.
  • Улучшено! Более гибкие возможности как по отображению статуса сервера, так и по отображению групп пользователей системы, в том числе по идентификатору, IP-адресам или именам.
  • Улучшено! Отображение графической информации.
  • Новое! Журнал аудита действий всех администраторов антивирусного сервера.
  • Новое! Функция слежения за вирусными базами совместно с функцией блокировки агента в определенный период.
  • Новое! Возможность удаления или установки отдельных компонентов системы защиты агента Dr.Web Enterprise Suite.
  • Улучшено! Улучшенная поддержка функций ODBC и расширение списка поддерживаемых баз данных.
  • Улучшено! Переработанная система балансировки нагрузки, позволяющая в зависимости от количества ядер распределять задачи ввода/вывода, оптимизация обращения к базе данных, поддержка кластеризации таблиц и возможность регулировать размер авторизационной очереди для агентов оптимизируют работу системы и снижают нагрузку на сервер.
  • Улучшено! Возможность установки базы данных и системы отчетов отдельно от сервера дает возможность по организации более надежной системы безопасности сервера.
  • Улучшено! Переработанная система заданий теперь работает более быстро, а добавление новых вариантов заданий для сервера позволило расширить возможности по их настройке.
  • Улучшено! В новый список поддерживаемых серверных систем вошли FreeBSD 7.1, Fedora Core 10, системы на основе glibc 2.9.

Новая версия продукта поступит в продажу двумя типами лицензий: «Антивирус Dr.Web Enterprise Suite» и «Dr.Web Enterprise Suite. Комплексная защита».

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании Dr.Web Enterprise Suite 5.0. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться.

По окончании бета-тестирования все его участники получат бесплатную электронную версию Dr.Web Security Space сроком действия 1 год.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru