McAfee выходит на рынок защиты корпоративных сетей

McAfee выходит на рынок защиты корпоративных сетей

Производитель средств антивирусной защиты McAfee сегодня анонсирует свою новую бизнес-стратегию, направленную на защиту корпоративных сетей. Для работы по соответствующему направлению в компании было создано подразделение Network Security Business Unit. В McAfee отмечают, что уже сегодня объем рынка решений для защиты корпоративных сетей составляет 500 млн долларов, а в ближайшие пару лет он имеет все шансы достигнуть объема в 1 млрд долларов.

В самой McAfee видят свое будущее в данном сегменте довольно радужно. По прогнозам Дэна Райена, вице-президента компании, через три года McAfee должна стать игроком №3 после Cisco и Checkpoint.

Ключевым продуктом нового направления должен стать уже знакомый корпоративным пользователям ePolicy Orchestrator. "В прошлом у нас был набор автономных решений для защиты корпоративных ресурсов, сейчас мы намерены связать их вместе", - говорит Райен.

До McAfee Дэн Райен работал в компании Secure Computing в качестве CEO. Secure Comuting была куплена McAfee в прошлом году.

Вместе с ePolicy Orchestrator компания также намерена делать упор на свое второе комплексное решение Total Protection Suite, для которого McAfee сегодня анонсирует новый безопасный интернет-шлюз и почтовый шлюз. Для новый решений, говорит вице-президент, будут использоваться и новые решения, в частности User Behavior Analysis, представляющий собой систему поведенческого анализа сети и ее отдельных узлов.

В более отдаленной перспективе компания намерена продвигать аппаратные файерволлы, которые будут являться усовершенствованными версиями нынешних 2150 VX McAfee Firewall Enterprise. Новые решения будут поставляться в вариантах для 8,16 и 32 портов по ценам 59 000, 79 000 и 99 000 долларов соответственно. Также производитель представит решения для виртуализации - McAfee Firewall Enterprise Virtual Appliance for VMware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru