Trend Micro InterScan прошел сертификацию VMware Ready, InterScan Web Security Software Virtual Appliance

Trend Micro InterScan прошел сертификацию VMware Ready

Виртуальные программные решения Trend Micro InterScan Web Security Virtual Appliance и Trend Micro InterScan Messaging Virtual Appliance прошли сертификацию VMware Ready. Теперь решения InterScan позволяют развертывать средства для защиты шлюзов в виртуальной среде.

В непростых экономических условиях все больше компаний будут смотреть в
сторону виртуализации, задумываясь о консолидации систем хранения
данных, упрощении обслуживания и конфигурации серверов, экономии
энергии и затрат на охлаждение и в целом о снижении совокупной
стоимости владения.

Виртуальные решения Trend Micro позволяют снизить
затраты, повысить гибкость инфраструктуры, оптимизировать
производительность, упростить развертывание систем и, в конечном счете,
повысить эффективность бизнеса. Они входят в состав системы Trend Micro
Enterprise Security и обеспечивают оперативную защиту от спама,
программ-шпионов, вирусов, фишинга и т.д. с меньшими усилиями.

«Все партнеры, участвующие в программе VMware Ready, прошли тщательную проверку, и теперь их решения идеально адаптированы к виртуальной платформе VMware», ― говорит Шекар Айяр, вице-президент по инфраструктурным альянсам компании VMware. «Мы рады сообщить, что виртуальные решения Trend Micro, обеспечивающие лучшую защиту облачной инфраструктуры, теперь соответствуют стандарту VMware Ready и приведены на нашем сайте виртуальных решений Virtual Appliance Marketplace».

Система Trend Micro Enterprise Security построена на базе инфраструктуры Trend Micro Smart Protection Network и обеспечивает мгновенную защиту. Благодаря оптимизации в реальном времени эта система нейтрализует уязвимости, а также сокращает время, которое требуется на приобретение и внедрение системы защиты, с последующим управлением ею. Trend Micro Smart Protection Network представляет собой уникальную облачную архитектуру, построенную на базе множества разработок Trend Micro и призванную защищать пользователей от угроз, исходящих из Интернета.

Напомним, что InterScan Messaging Security Software Virtual Appliance (IMSVA) обеспечивает защиту от угроз, связанных с электронной почтой, включая спам, вирусы, вредоносное программное обеспечение и ботнеты, представляющие собой самый быстроразвивающийся источник спама на сегодняшний день. Технология оценки репутации сообщений электронной почты в облачной инфраструктуре, разработанная компанией Trend Micro, позволяет блокировать до 80% спама на уровне сетевых соединений, что позволяет снизить нагрузку на сеть и системы хранения данных. Помимо этого, в состав IMSVA входит технология Trend Micro, позволяющая оценивать репутацию сайтов в облачной инфраструктуре и блокировать доступ к вредоносным сайтам в реальном времени.

Напомним, что InterScan Web Security Software Virtual Appliance (IWSVA) обеспечивает всестороннюю оперативную защиту от угроз, исходящих из Интернета, включая программы-шпионы и боты. IWSVA снабжен дополнительным уровнем защиты — технологией обеспечения безопасности в облачной инфраструктуре. Эта технология позволяет в реальном времени оценивать репутацию сайтов, анализировать их содержимое и фильтровать адреса URL для блокировки новейших угроз, исходящих из Интернета.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru