Eset начала бета-тестирование новой версии решения NOD32 for Microsoft Exchange Server

Eset начала бета-тестирование новой версии решения NOD32 for Microsoft Exchange Server

Eset NOD32 for Microsoft Exchange Server является комплексным решением для защиты почтовых серверов от вирусов, шпионского и троянского ПО, руткитов и спама. В новую версию добавлена технология HIPS (Host Intrusion Prevention System), защищающая от попыток внешнего воздействия на систему, и усовершенствована самозащита продукта. Программа поддерживает функцию Greylisting (серые списки), позволяющую более аккуратно и тщательно фильтровать спам-сообщения.

В новой версии оптимизированы методы сканирования базы данных
электронной почты. Встроенный мощный диагностический инструмент Eset
SysInspector позволяет быстро обнаружить скрытые руткиты без
необходимости запуска полного сканирования и получить всю информацию о
состоянии системы. Помимо этого NOD32 for Microsoft Exchange
автоматически ведет мониторинг всех процессов и предоставляет
администратору подробный отчет о работе почтового сервера.

Решение NOD32 for Microsoft Exchange поддерживает работу Microsoft Exchange Server 2010, а также совместимо с версиями Microsoft Exchange Server 5.5, 2000, 2003 и 2007.
В основе решения лежит собственная технология Eset ThreatSense, позволяющая детектировать неизвестное вредоносное ПО, еще не внесенное в сигнатурную базу антивируса. ThreatSense используется для выявления около 90% вирусов с помощью одновременного применения эмуляции, алгоритмического анализа, пассивной эвристики и сигнатурного метода.

«В новой версии ESET NOD32 for Microsoft Exchange мы значительно расширили функционал антивирусной и спам-защиты и обеспечили совместимость решения с Microsoft Exchange 2010, - комментирует Павел Потасуев, директор по информационным технологиям Eset. - Таким образом, протестировать бета-версию будет интересно не только клиентам, использующим популярные версии почтовых серверов Microsoft Exchange 2003 и 2007, но и тем, кто планирует перейти в будущем на Microsoft Exchange 2010».

Поскольку тестовая версия продукта не обладает полным функционалом, не рекомендуется устанавливать ее на ПК и системы, выполняющие критически важные задачи.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru