Технологии «Лаборатории Касперского» интегрируются в ведущие решения Juniper Networks

Технологии «Лаборатории Касперского» интегрируются в ведущие решения Juniper Networks

«Лаборатория Касперского» расширяет рамки партнерства с поставщиком высокопроизводительного сетевого оборудования Juniper Networks. Передовые антивирусные технологии «Лаборатории Касперского» интегрированы в ведущие продукты компании Juniper - Juniper Networks SRX Series Services Gateways and J Series Services Routers.

Антивирусный фильтр является необходимым компонентом систем, обеспечивающих безопасность сетевых устройств. В качестве антивирусной составляющей своей системы защиты сетевых ресурсов компания Juniper Networks выбрала решение «Лаборатории Касперского». При выборе учитывались такие факторы, как огромный опыт и репутация «Лаборатории Касперского» в качестве лидера в области лицензирования антивирусных технологий, высокий уровень предоставляемого сервиса, надёжность защиты и удобство интеграции.

Интегрированные в продукты Juniper технологии «Лаборатории Касперского» обеспечивают непревзойденный уровень защиты на уровне сетевого шлюза. Они защищают от всех типов вредоносного ПО, в том числе от вирусов, троянских программ, червей и руткитов. Встроенное решение проверяет файлы различных форматов, включая самые потенциально опасные – вложения электронных писем, загрузки с FTP-серверов и веб-страницы.

Технологии «Лаборатории Касперского» доступны пользователям продуктов Juniper Networks в двух вариантах – как часть системы унифицированной защиты от угроз (Unified Threat Management, UTM) и отдельно. Антивирус представлен в двух версиях – Full AV (полноценный антивирусный движок), а также Juniper Express AV (быстрый антивирус с технологией потокового сканирования SafeStream, обеспечивающий менее глубокий уровень фильтрации, оптимально подходящий для высокоскоростных сетевых устройств).

«Наше сотрудничество с «Лабораторией Касперского» началось в 2004 году, и мы очень рады, что теперь ее передовые антивирусные технологии интегрированы в ведущие продукты компании Juniper - Juniper Networks SRX Series Services Gateways и J Series Services Routers. А наши покупатели получили еще более комплексное решение от всех видов вредоносных программ», - сказала Санья Калра (Sanjay Kalra), ответственный директор департамента решений для филиальных сетей компании Juniper Networks, Inc.

«Продолжающееся активное распространение вредоносных программ требует от руководителей предприятий принятия самых серьезных мер по обеспечению высочайшего уровня защиты всех компьютеров, входящих в корпоративную сеть. Интеграция удостоенных наград передовых технологий «Лаборатории Касперского» в продукты Juniper SRX Series Services Gatewaysand и J Series Services Routers позволит обеспечить еще более глубокую и надежную защиту корпоративных клиентов», - отметил Петр Меркулов, директор департамента лицензирования технологий «Лаборатории Касперского».

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru