Microsoft предлагает новую стратегию обеспечения безопасности

Microsoft предлагает новую стратегию обеспечения безопасности

Компания Microsoft представила свои новые планы по формированию единой платформы для обеспечения информационной безопасности в корпоративных сетях. Теперь большинство технологий для регулирования доступа будут выпускаться под маркой Forefront, а основой хранения идентификационных данных станет служба каталогов Active Directory. 

Вместе с анонсом новой стратегии по продуктам для информационной безопасности компания Microsoft представила новую бета-версию пакета Stirling, который будет служить единым центром управления для технологий семейства Forefront, а также для решений, которые сейчас создают партнеры Microsoft. В частности, платформа Stirling позволит управлять продуктами компаний Brocade, Juniper Networks, «Лаборатория Касперского», Tipping Point и RSA.

Как уже отмечено выше, в основе единой платформы безопасности будет лежать каталог Active Directory, где хранится вся идентификационная информация, необходимая для установления личности пользователя. Синхронизацию пользовательских удостоверений, управление паролями и сертификатами, а также делегирование полномочий возьмет на себя пакет ILM (Identity Lifecycle Manager), который выйдет в начале 2010 года под названием Forefront Identity Manager. Управление идентификационными данными для «облачных» сервисов планируется реализовать в платформе под кодовым названием Geneva – она тоже выйдет в составе семейства продуктов Forefront.

Новая стратегия Microsoft в отношении систем безопасности уже подкреплена первым продуктом – «облачным» сервисом Forefront Online Security for Exchange. Этот пакет, несмотря на название, поддерживает любые серверы электронной почты, обеспечивая защиту от спама и вирусов, исполнение политик и отслеживание сообщений в реальном времени. Также сервис поддерживает архивацию, шифрование и аварийное восстановление базы сообщений, а основным хранилищем данных о пользователях выступает все тот же каталог Active Directory.

Компания Microsoft планирует выпустить онлайн-версии для всех инструментов, которые будут выходить под маркой Forefront. Уже сейчас известно, что в этой линейке будут представлены такие продукты, как Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint, Forefront Security for Office Communications Server и Forefront Threat Management Gateway. Таким образом, заказчики смогут сочетать использование внутренних систем и внешних сервисов для всех компонентов своей сети – от клиентских ПК до граничных шлюзов и брандмауэров. Управлять всем этим многообразием тесно связанных между собой защитных систем на разных уровнях будет единая консоль Stirling.

Источник: Network World.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru