Cisco анонсировала новое семейство решений для защиты электронной почты

Cisco анонсировала новое семейство решений для защиты электронной почты

Cisco анонсировала новое семейство решений для защиты электронной почты, которые могут устанавливаться в режиме хостинга, режиме аутсорсинга услуг и гибридном режиме. "Cisco IronPort Email Security предлагают компаниям полную свободу выбора и надежное управление средствами защиты, независимо от того, где они развертываются — на объекте заказчика или оператора связи, в сетевом "облаке" либо в любом сочетании перечисленных мест развертывания", - говорят в Cisco.

Спам остается излюбленным оружием многих киберпреступников. В отчете Cisco об угрозах информационной безопасности за 2008 год говорится, что объем спама составляет почти 200 млрд сообщений в день или около 90 процентов мирового трафика электронной почты.

Пакет решений для защиты электронной почты, которые могут устанавливаться в режиме хостинга, режиме аутсорсинга услуг и гибридном режиме, предоставляет заказчику возможность выбора решения, отвечающего его уникальным требованиям. Эти решения обеспечивают высокий уровень безопасности систем электронной почты и реализуют эксклюзивный набор активных и пассивных технологий по защите от спама, предотвращению утечки данных, антивирусной защите и аутентификации отправителей электронной почты. 

Решение для хостинга — Cisco IronPort Hosted Email Security Solution 

В этом решении функции защиты обеспечиваются выделенной инфраструктурой средств обработки электронной почты, установленной в сети центров обработки данных Cisco, доступ к которой предоставляется в режиме хостинга. В отличие от других хостинговых решений для защиты электронной почты, предложение Cisco IronPort не предполагает совместного использования инфраструктуры. Сетевая модель (cloud-based model) помогает компаниям вносить свой вклад в защиту окружающей среды за счет сокращения энергопотребления центров обработки данных, уменьшения рабочих площадей и снижения расходов на электропитание, охлаждение и эксплуатацию. При этом заказчик получает полный контроль над хост-машинами, сохраняет права управления ими, может в любой момент формировать отчеты об их работе в режиме реального времени и менять настройки без задержек, связанных с обращением в службу поддержки хостинга. 

Гибридное решение — Cisco IronPort Hybrid Hosted Email Security Solution 

Гибридное решение сочетает преимущества систем безопасности, установленных у заказчика, и систем, работающих в "сетевом облаке". При этом обработка входящего трафика осуществляется в сети, а обработка исходящего трафика, включая функции шифрования и борьбы с утечкой данных, может выполняться на объекте заказчика. В результате организации могут пользоваться сетевыми функциями, сохраняя при этом физический контроль над собственным оборудованием, на котором обрабатываются конфиденциальные данные. Оборудование, предоставляемое на правах хостинга, и системы, установленные у заказчика, управляются с помощью единого интерфейса. Оплата ресурсов, предоставляемых в режиме хостинга и установленных у заказчика, осуществляется в форме ежегодной абонентской платы. 

Режим аутсорсинга услуг — Cisco IronPort Managed Email Security Service 

При приобретении решений Cisco IronPort, функционирующих в этом режиме, услуги предоставляется специалистами Cisco в области защиты электронной почты, которые осуществляют удаленное управление и мониторинг инфраструктуры защиты электронной почты заказчика. Это решение обеспечивает такой же уровень защиты данных, как в случае установки устройств защиты на объекте заказчика, но при этом предоставляет ему возможности делегирования всех или некоторых функций управления и технической поддержки внешнему поставщику, чтобы высвободить собственных ИТ-специалистов для решения других задач.


Источник

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru