ZoneAlarm 9 – новая официальная версия популярного брандмауэра для Windows

Компания CheckPoint представила новую официальную версию своего программного межсетевого экрана для Windows под маркой ZoneAlarm. Продукты ZoneAlarm давно заслужили репутацию надежных бесплатных брандмауэров, однако новая версия ZoneAlarm 9 стала первой версией продукта, полностью совместимой с Windows 7.


Многие пользователи, успешно работавшие с пакетом ZoneAlarm в средах Vista и XP, при переходе на Windows 7 отметили, что их брандмауэры не слишком стабильно работают в новой операционной системе. Тем не менее, после долгих месяцев бета-тестирования разработчики выпустили новую официальную версию – ZoneAlarm 9.1.007.002. Кроме совместимости с Windows 7, продукт предлагает новую панель для встраивания в браузер – эта панель обеспечивает распознавание шпионских сайтов, обнаружение попыток фишинга по готовым сигнатурам и с помощью эвристических алгоритмов, а также проверку и ранжирование веб-сайтов по уровню безопасности.

Кроме бесплатной версии ZoneAlarm 9 пользователям уже доступны платные варианты нового программного межсетевого экрана ZoneAlarm Pro и интегрированной системы безопасности ZoneAlarm AntiVirus на основе механизма ZoneAlarm 9. Загрузить бесплатный вариант обновленного брандмауэра от авторитетного производителя можно на официальном сайте. Там же можно найти полную информацию об истории изменений в пакете ZoneAlarm. Интересно, что выпуск новой версии после стольких месяцев задержки был настолько тихим, что на главной странице официального сайта долгое время пользователям по-прежнему предлагали загрузить старую версию ZoneAlarm 8, не совместимую с Windows 7.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибергруппа использует стеганографию в целевых атаках на промышленность

Исследователи проекта Kaspersky ICS CERT предупреждают о целевых атаках киберпреступников на промышленные организации в Японии и странах Европы. Экспертов особенно поражают подготовленность злоумышленников и сложность операций.

Впервые команда Kaspersky ICS CERT столкнулась с этими атаками в начале 2020 года. В мае группировка переключилась на организации в Японии, Италии, Германии и Великобритании.

Киберпреступники также выбрали себе в цели поставщиков оборудования и программного обеспечения для промышленных организаций. В качестве первой ступени в операциях используется целевой фишинг — к электронным письмам прикрепляются вредоносные документы Microsoft Office.

Атакующие используют скрипты PowerShell и ряд других способов, которые помогают им избегать детектирования и препятствовать анализу образцов вредоносных программ.

Согласно отчёту Kaspersky ICS CERT, киберпреступники адаптируют каждое письмо под конкретного получателя, учитывая его родной язык и другие особенности.

Основная цель каждого такого письма — обманом заставить пользователя открыть документ из вложения и разрешить выполнение макросов. Помимо этого, преступники используют известный инструмент Mimikatz для кражи учётных данных от аккаунтов в Windows.

Эксперты отметили интересный нюанс: специальный PowerShell-скрипт, используемый атакующими, загружает изображение с хостинга Imgur или imgbox. Этот медиафайл содержит данные, извлекая которые, вредоносная программа создаёт ещё один скрипт PowerShell — обфусцированную версию Mimikatz.

На данный момент специалисты «Лаборатории Касперского» затрудняются назвать конечную цель злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru