WatchGuard объединяется с AVG для обеспечения защиты от вирусов

WatchGuard объединяется с AVG для обеспечения защиты от вирусов

WatchGuard Technologies выбрала решение AVG в качестве шлюзового антивируса для своих многофункциональных устройств управления угрозами, обеспечивающих комплексную и современную защиту от вирусов.

По словам Тима Хелминга (Tim Helming), директора по управлению продукцией компании WatchGuard Technologies: «Вирусы и другие формы вредоносного ПО являются одной из основных причин потери данных, повреждения ПК и приложений, а также значительного снижения производительности. WatchGuard остановила свой выбор на AVG, чтобы наши клиенты смогли получить бескомпромиссное шлюзовое антивирусное решение для максимальной защиты своих сетей, приложений и данных».

Недавно аналитики представили отчет, согласно которому до 60 процентов корпоративных данных хранится на незащищенных компьютерах и ноутбуках. В среднем предприятия подвергаются атаке приблизительно 113 вирусов в месяц на каждую имеющуюся тысячу ПК. Благодаря антивирусным возможностям шлюза, организации смогут значительно сократить число вирусов еще до их попадания на компьютеры конечных пользователей в сети.

Кроме того, WatchGuard и AVG указывают на то, что антивирусная защита эффективна только в том случае, если она поддерживается в актуальном состоянии. Проведенное недавно исследование в сфере информационных технологий показало, что лишь 73 % пользователей регулярно обновляют файлы антивирусных баз. При использовании продуктов WatchGuard и AVG предприятия автоматически получают обновления антивирусных баз данных, чтобы защита всегда была максимально эффективной.

«AVG занимает лидирующую позицию в сфере защиты организаций и их активов от вредоносных программ, ведь данное ПО установлено на более чем 80 миллионов компьютеров по всему миру. – заявил Дж. Р. Смит (J. R. Smith), генеральный директор AVG Technologies. – Сочетание передового решения AVG с семейством UTM-устройств WatchGuard позволит предприятиям более эффективно управлять рисками, связанными с деятельностью сотрудников. Это партнерство двух ведущих компаний гарантирует клиентам непревзойденную защиту данных и контроль над информационными активами».

Совместные решения WatchGuard и AVG: максимальная защита, основанная на стратегии глубокой обороны

Все многофункциональные устройства сетевой безопасности WatchGuard моделей Firebox и XTM способны обеспечить глубинную проверку пакетов, проверку с отслеживанием состояния пакетов и защиту на базе прокси-технологии. Это создает оптимальную базу для архитектуры защиты, основанной на стратегии глубокой обороны. Кроме того, WatchGuard предлагает шлюзовое антивирусное ПО для тех организаций, которые хотят создать рабочую среду, свободную от вирусов уже начиная с точки входа в сеть.

В механизме AVG для сканирования электронной почты и интернет-трафика на шлюзе используется комбинация обнаружения известных вирусов и эвристического анализа. Это обеспечивает надежную защиту от вирусов, компьютерных червей, шпионского и инородного ПО, а также троянов.

Сканирование трафика протоколов SMTP и POP3 осуществляется на шлюзе, чтобы остановить угрозы до того, как они проникнут на сетевые ресурсы, т. е. на сервера и компьютеры. Подозрительные сообщения электронной почты могут быть отмечены и направлены на карантин, где администратор может ограничить доступ или разрешить пользователям просмотр карантинных файлов посредством автоматических оповещений по электронной почте. Сжатые и закодированные файлы, прилагающиеся к электронным сообщениям, могут быть распакованы для проведения проверки с комплексной поддержкой популярных видов архивов, в том числе: ZIP, TAR и GZIP.

Шлюзовое антивирусное защитное ПО AVG теперь доступно в качестве дополнительной подписки для всех новых многофункциональных устройств управления угрозами, где используется операционная система WatchGuard Fireware XTM. 

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru