ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

Компания Panda Security объявляет об успешном завершении сделки с ОАО «Капитал Страхование», лидером рынка корпоративного страхования, о поставке 1600 лицензий продукта Panda Security for ISA Servers. Непосредственно продажу лицензий осуществила компания Softline - лидер в сфере поставок лицензионного программного обеспечения, обучения и консалтинга.

ISA (Internet Security and Acceleration) – это корпоративный файервол и прокси-сервер, разработанный компанией Microsoft. В дополнение к администрированию интернет-доступа сотрудников, ISA-сервер позволяет отключать протоколы и информационные порты, которые не являются необходимыми, но при этом уязвимы для атак. Тем не менее, ISA-сервер нуждается в дополнительном компоненте, который анализирует трафик и фильтрует опасные элементы или непродуктивный контент (например, спам).

ОАО «Капитал Страхование» применил интегрированное с ISA-сервером решение, разработанное компанией Panda Security, которое блокирует вредоносные программы. Panda Security for ISA Servers – это система защиты от вредоносных программ, которая благодаря использованию веб-фильтру и возможности фильтрации приложений сканирует и лечит все форматы файлов, проходящие через сервис Microsoft ISA, отправленных и полученных через HTTP, SMTP и FTP (на HTTP).

Данное антивирусное решение надежно защищает от вирусов, червей, троянов, шпионов и рекламного ПО, хакерских утилит, фишинга, дозвонщиков и других угроз, что значительно снижает уровень рисков. Panda Security for ISA Servers является отличным дополнением к той защите, которая предоставляется модулем безопасности и прокси-кэшем в серверах MS ISA. В дополнение к этому продукт содержит инновационный модуль фильтрации контента.

Максим Яковлев, менеджер по работе с клиентами компании Softline, отмечает: «Ключевые преимущества продукта: надежная защита электронной почты SMPT от спама и фишинговых атак; гибкая фильтрация контента; удаленное централизованное администрирование и многое другое – позволят ОАО «Капитал Страхование» защитить бизнес-процессы и оптимизировать работу сотрудников. Softline успешно сотрудничает с ОАО «Капитал Страхование» на протяжении несколько лет. Думаю, что данная поставка станет очередным шагом на пути развития наших долгосрочных партнерских отношений».

Фещук Андрей Петрович, специалист отдела информационной безопасности компании ОАО «Капитал Страхование» считает, что «внедрение продукта Panda Security, безусловно, положительно сказалось на работе корпоративных файерволов и прокси-серверов. Мы получили простое и централизованное управление сервисом, внедрение, мониторинг. Сейчас мы принимаем решения в режиме реального времени. Этот сервис защищает ISA-серверы на всех уровнях, повышает производительность администратора и конечных пользователей».

Подробнее о продукте: www.viruslab.ru/products/isa/ 

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru