Microsoft выпускает Forefront Threat Management Gateway (TMG) 2010 и Unified Access Gateway (UAG) 2010

Microsoft выпускает два новых продукта линейки Forefront

Microsoft выпустила два новых программных компонента корпоративной антивирусной системы:  Forefront Threat Management Gateway (TMG) 2010 и Unified Access Gateway (UAG) 2010. Представленные компоненты объединяют в себе средства для безопасности и идентификации с решением по комплексной защите серверов, рабочих станций и сетевых узлов.

Первое решение уже доступно для заказа, второе будет доступно в начале
2010 года. По словам представителей компании, новые решения являются
частью реализации плана по интеграции решений для защиты информации и
обеспечения сервисов идентификации продуктов под общим брендом
Forefront.

Помимо настольных версий этих решений, Microsoft намерена выпустить SaaS-варианты для крупных пользователей, в сетях которых работают сотни компьютеров. Облачные версии продуктов также предложат пользователям многослойную защиту и защищенный доступ к корпоративной инфраструктуре.

Все представленные решения плотно интегрируются в службу каталогов Active Directory. Напомним, что вся линейка Forefront также интегрируется в Active Directory или службы каталогов других производителей. Кроме того, все представленные сегодня решения могут взаимодействовать с защитным софтом третьих производителей. "Представленные сегодня решения - это два ключевых фактора в обеспечении корпоративной безопасности. Они делают сервисы идентификации и безопасности данных частью стратегии корпоративной защиты", - говорят в компании.

При этом, в компании сообщили, что вся платформа Forefront в ее законченном варианте не успевает выйти до конца этого года, сейчас завершена работа над большей частью решений, поэтому конечный релиз будет перенесен на 2010 год.

Что касается TMG, то он представляет собой веб-гейтвей, позволяющий администраторам фильтровать интернет-контент и запрещать доступ к тем или иным сайтам или категориям сайтов. TMG является первым в линейке Microsoft независимым продуктом, способным интегрироваться с Microsoft reputation Services - облачным сервисом, представляющим собой базу знаний о тех или иных сетевых угрозах. Данный сервис собирает и анализирует данные из множества источников - 45 млн доменов и нескольких миллиардов веб-страниц, кроме того он анализирует данные почтовых сервиcов и получает сведения от Windows Live Security Platform.

Второй компонент - UAG - фактически расширяет функции решения DirectAccess, доступного в Windows 7, для компьютеров, которые не работают под этой ОС. Фактически UAG предоставляет собой замену для технологии частных виртуальных сетей VPN. Точно такая же функция есть в Windows 7, но там она работает только с Windows Server 2008 R2. При помощи UAG, работать с данной системой могут также пользователи XP и Vista, а также ряда мобильных платформ. UAG базируется на решениях, купленных Microsoft у компании Whale Communications.

В Microsoft сказали, что следующими на очереди в релизном списке стоят Forefront Protection 2010 for SharePoint и Forefront Identity Manager 2010, они появятся в 2010 году.

 

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru