«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

Одним из итогов проведенного исследования стало определение наиболее подходящих (типовых) конфигураций серверов для различных групп пользователей.

Проведенное исследование показало, что шлюз безопасности, созданный усилиями «Доктора Веб» и Sun Microsystems, способен обрабатывать до 30 сообщений в секунду не только в период пиковых нагрузок, но и в течение всего цикла тестирования. Производительность программно-аппаратного комплекса позволяет использовать его в организациях различного размера. По расчетам специалистов, данной производительности может быть достаточно для компании с числом сотрудников до 250 человек, при том что уровень спама может составлять 90% от общего количества трафика.

Предложенное решение имеет существенный запас по производительности, несмотря на то что построено на основе платформы с процессорами Intel Xeon 5160, имеющими тактовую частоту всего лишь 3 ГГц, что обеспечивает работу в самых различных условиях без потери передаваемых данных и задержек при обработке трафика.

Тестирование производилось на тестовом стенде, организованном совместно «Доктором Веб» и Sun. Тестовая сеть, построенная на основе серверов Sun Fire Х4150 (в качестве почтового сервера использовалась одна система Sun Fire Х4150), работавших под управлением операционных систем Solaris 10, позволила имитировать работу шлюза безопасности компании, подвергавшегося атакам спамеров. При этом сам шлюз безопасности работал в условиях, гораздо более тяжелых, чем встречающиеся в действительности. В частности, нагрузки на сервер равнялись не усредненным по времени значениям, характерным для соответствующих типов организаций, а постоянно соответствовали пиковым нагрузкам, то есть в сутки сервер обрабатывал в разы больше информации, чем ему пришлось бы обработать в реальных условиях.

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru