ZoneAlarm 9 – новая официальная версия популярного брандмауэра для Windows

ZoneAlarm 9 – новая официальная версия популярного брандмауэра для Windows

Компания CheckPoint представила новую официальную версию своего программного межсетевого экрана для Windows под маркой ZoneAlarm. Продукты ZoneAlarm давно заслужили репутацию надежных бесплатных брандмауэров, однако новая версия ZoneAlarm 9 стала первой версией продукта, полностью совместимой с Windows 7.


Многие пользователи, успешно работавшие с пакетом ZoneAlarm в средах Vista и XP, при переходе на Windows 7 отметили, что их брандмауэры не слишком стабильно работают в новой операционной системе. Тем не менее, после долгих месяцев бета-тестирования разработчики выпустили новую официальную версию – ZoneAlarm 9.1.007.002. Кроме совместимости с Windows 7, продукт предлагает новую панель для встраивания в браузер – эта панель обеспечивает распознавание шпионских сайтов, обнаружение попыток фишинга по готовым сигнатурам и с помощью эвристических алгоритмов, а также проверку и ранжирование веб-сайтов по уровню безопасности.

Кроме бесплатной версии ZoneAlarm 9 пользователям уже доступны платные варианты нового программного межсетевого экрана ZoneAlarm Pro и интегрированной системы безопасности ZoneAlarm AntiVirus на основе механизма ZoneAlarm 9. Загрузить бесплатный вариант обновленного брандмауэра от авторитетного производителя можно на официальном сайте. Там же можно найти полную информацию об истории изменений в пакете ZoneAlarm. Интересно, что выпуск новой версии после стольких месяцев задержки был настолько тихим, что на главной странице официального сайта долгое время пользователям по-прежнему предлагали загрузить старую версию ZoneAlarm 8, не совместимую с Windows 7.

Источник 

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru