Защитные решения «Лаборатории Касперского» интегрированы в интернет-шлюзы Ideco ICS

«Лаборатория Касперского» и компания «Айдеко» объявили о завершении проекта по интеграции технологий антивирусной проверки трафика и фильтрации спама в интернет-шлюз Ideco Internet Control Server на Linux-платформе. 

В рамках проекта функциональность интернет-шлюзов Ideco ICS расширилась передовыми средствами защиты почтового и интернет-трафика от вредоносных программ и спама. Технологическое партнерство «Лаборатории Касперского» и компании «Айдеко» было обусловлено регулярными запросами пользователей Ideco ICS о необходимости расширения инструментов защиты от вредоносного ПО и спама на уровне шлюза, говорится в сообщении «Лаборатории Касперского». По данным компании, применение защитных решений «Лаборатории Касперского» на уровне интернет-шлюза позволяет блокировать все внешние киберугрозы и повысить защищенность серверов и рабочих станций локальной сети. 

По словам Сергея Земкова, управляющего директора «Лаборатории Касперского» в России, решения «Антивирус Касперского для Proxy Server» и Kaspersky Mail Gateway, интегрированные в Ideco ICS, отличаются высоким уровнем детектирования вредоносных программ и спама. «Совместный продукт призван решить актуальные для бизнеса вопросы обеспечения информационной безопасности и надежной защиты от несанкционированного доступа к внутрикорпоративным сетям», - подчеркнул Земков. 

По информации «Лаборатории Касперского», Kaspersky Mail Gateway - это универсальное решение для комплексной защиты пользователей почтовой системы от вирусов и нежелательной корреспонденции - спама. Приложение осуществляет антивирусную проверку электронных писем, производит централизованную фильтрацию потока почтовых сообщений на наличие спама, а также защищает почтовый сервер компании от несанкционированного использования. 

В свою очередь, «Антивирус Касперского для Proxy Server» - это решение для защиты интернет-трафика (HTTP и FTP), проходящего через прокси-сервер. Приложение обеспечивает безопасность пользователей при работе с интернет-ресурсами, автоматически удаляя вредоносные программы и червей, распространяющихся через системы мгновенного обмена сообщениями. 

«В результате сравнительного тестирования нескольких Linux-приложений, включая open-source технологии, были выявлены неоспоримые преимущества программных решений "Лаборатории Касперского"», - заявил Алексей Мурзин, руководитель по работе с партнерами «Айдеко». По его словам, среди них - высокая частота обновлений антивирусных баз, встроенный эвристический анализатор, обширная коллекция сигнатур вредоносного ПО и другие. «При работе с Ideco ICS управление настройками антивирусной проверки и фильтрации спама доступно из единого графического интерфейса на русском языке. Эффективность фильтрации, достигающая по нашим оценкам 99,9%, обеспечивается применением в Ideco ICS собственных средств фильтрации и модуля на базе Kaspersky Mail Gateway», - отметил Мурзин. 

Интернет-шлюзы Ideco ICS с интегрированными технологиями «Лаборатории Касперского» уже доступны для заказа через партнерскую сеть компании «Айдеко».

 

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru