Juniper Networks представила AdTM – адаптивные решения для защиты от угроз

Juniper Networks представила AdTM – адаптивные решения для защиты от угроз

Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.

В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.

Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.

Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.

Используя решения NSM 2008.2 и STRM 2008.3 компании Juniper пользователи могут автоматизировать и скоррелировать реакцию на атаки, для того чтобы увеличить продуктивность своих ИТ-средств за счет универсального управления сетью и безопасностью. В результате ускоряется процесс развертывания, упрощается корреляция процессов в сети и предоставление отчетности, а стоимость управления инфраструктурой снижается более чем на 50%, говорится в сообщении Juniper Networks.

«Реализация ИТ-безопасности требует сегодня интеллектуальных решений, способных координировать работу многих устройств, в реальном времени обнаруживать корреляции между угрозами на всем пространстве - от периферии до ядра сети, – утверждает Джефф Вильсон (Jeff Wilson) из Infonetics Research. – Решения AdTM компании Juniper объединяют усовершенствованные средства обеспечения безопасности, мощный инструментарий их администрирования, автоматизацию традиционных ИТ-задач и уменьшенную стоимость владения. Эти решения в состоянии помочь бизнесу мобилизовать ресурсы, для того чтобы стать более быстрым, сфокусироваться на инновациях, получить ощутимые конкурентные преимущества в наше непредсказуемое время».

Источник

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru