Microsoft выпускает Forefront Threat Management Gateway (TMG) 2010 и Unified Access Gateway (UAG) 2010

Microsoft выпускает два новых продукта линейки Forefront

Microsoft выпустила два новых программных компонента корпоративной антивирусной системы:  Forefront Threat Management Gateway (TMG) 2010 и Unified Access Gateway (UAG) 2010. Представленные компоненты объединяют в себе средства для безопасности и идентификации с решением по комплексной защите серверов, рабочих станций и сетевых узлов.

Первое решение уже доступно для заказа, второе будет доступно в начале
2010 года. По словам представителей компании, новые решения являются
частью реализации плана по интеграции решений для защиты информации и
обеспечения сервисов идентификации продуктов под общим брендом
Forefront.

Помимо настольных версий этих решений, Microsoft намерена выпустить SaaS-варианты для крупных пользователей, в сетях которых работают сотни компьютеров. Облачные версии продуктов также предложат пользователям многослойную защиту и защищенный доступ к корпоративной инфраструктуре.

Все представленные решения плотно интегрируются в службу каталогов Active Directory. Напомним, что вся линейка Forefront также интегрируется в Active Directory или службы каталогов других производителей. Кроме того, все представленные сегодня решения могут взаимодействовать с защитным софтом третьих производителей. "Представленные сегодня решения - это два ключевых фактора в обеспечении корпоративной безопасности. Они делают сервисы идентификации и безопасности данных частью стратегии корпоративной защиты", - говорят в компании.

При этом, в компании сообщили, что вся платформа Forefront в ее законченном варианте не успевает выйти до конца этого года, сейчас завершена работа над большей частью решений, поэтому конечный релиз будет перенесен на 2010 год.

Что касается TMG, то он представляет собой веб-гейтвей, позволяющий администраторам фильтровать интернет-контент и запрещать доступ к тем или иным сайтам или категориям сайтов. TMG является первым в линейке Microsoft независимым продуктом, способным интегрироваться с Microsoft reputation Services - облачным сервисом, представляющим собой базу знаний о тех или иных сетевых угрозах. Данный сервис собирает и анализирует данные из множества источников - 45 млн доменов и нескольких миллиардов веб-страниц, кроме того он анализирует данные почтовых сервиcов и получает сведения от Windows Live Security Platform.

Второй компонент - UAG - фактически расширяет функции решения DirectAccess, доступного в Windows 7, для компьютеров, которые не работают под этой ОС. Фактически UAG предоставляет собой замену для технологии частных виртуальных сетей VPN. Точно такая же функция есть в Windows 7, но там она работает только с Windows Server 2008 R2. При помощи UAG, работать с данной системой могут также пользователи XP и Vista, а также ряда мобильных платформ. UAG базируется на решениях, купленных Microsoft у компании Whale Communications.

В Microsoft сказали, что следующими на очереди в релизном списке стоят Forefront Protection 2010 for SharePoint и Forefront Identity Manager 2010, они появятся в 2010 году.

 

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru