Panda Security разрабатывает новое решение для глобальной безопасности электронной почты

Panda Security разрабатывает новое решение для глобальной безопасности электронной почты

Panda Security и Spamina, подписали стратегическое соглашение о совместной деятельности по выпуску решений для глобальной защиты электронной почты. Данный альянс будет использовать ноу-хау каждой из компаний-участниц с целью производства комбинированных решений, которые гарантируют комплексную защиту электронной почты, максимальную производительность и значительные преимущества для компаний. Новые решения безопасности появятся на рынке в последнем квартале 2009 года и будут продаваться как устройства и сервисы безопасности из «облака». Стратегический альянс с Panda Security стал решающим шагом для Spamina в плане проникновения на рынок и повышения престижа и репутации у пользователей.

«Тот факт, что компания с опытом Panda Security доверяет нашим решениям, является лучшим доказательством того, что наша защиты электронной почты предлагает максимальные гарантии безопасности, эффективности, производительности и оптимизации ресурсов (технических и человеческих)», – сообщает Рамон Планас, вице-президент по продажам и маркетингу в Spamina. – «Мы считаем, что эта сделка поможет нам в следующем году увеличить свое присутствие на рынке, по меньшей мере, на 60%, принимая во внимание союз с Panda, который подразумевает значительное увеличение нашего присутствия на международном рынке».

Хосу Франко, директор по развитию корпоративного бизнеса Panda Security, говорит: «Благодаря соглашению с Spamina мы можем предлагать решения «облачной» и безопасности периметра сети, которые будут даже более эффективны в плане защиты наших клиентов». О Spamina Spamina предлагает решения для глобальной безопасности электронной почты, а также ряд опций для того, чтобы помочь компаниям и домашним пользователям в борьбе с атаками и угрозами электронной почты.

Решения SPAMINA уничтожают практически 100% нежелательной почты (спама), вирусы и фишинг и гарантируют компаниям и домашним пользователям комплексную защиту, контроль и управление электронной почтой. SPAMINA также гарантирует безопасность, независимо от устройства, используемого для доступа к электронной почте (ПК, ноутбук, PDA, BlackBerry и др.). Spamina (Aegis Security) имеет офисы в Барселоне, Мадриде, Жироне, Буэнос-Айресе (Аргентина) и Сан-Франциско (США). Продукты и сервисы компании распространяются через основных авторизованных реселлеров. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru