Вышла версия 4.2 Eset NOD32 for Microsoft Exchange Server

В новую версию Eset NOD32 for Microsoft Exchange Server был внесен ряд изменений, которые делают работу с почтовыми серверами еще более безопасной и удобной, говорится в сообщении Eset. Кроме того, в решении была оптимизирована защита от нежелательной почты, а также увеличена производительность самого продукта.



Благодаря встроенному антиспаму письма теперь фильтруются прямо на сервере, а не только на клиентских ПК, что позволяет уменьшить нагрузку на локальную сеть и системные ресурсы рабочих станций. В программе появилась новая функция Greylisting (серые списки), благодаря которой оптимизирована фильтрация спам-сообщений. Кроме того, расширилось число критериев отбора нежелательных писем. Для вредоносных или спам-сообщений предусмотрена специальная папка, в которой можно настроить правила обработки по адресу отправителя, размеру вложения, телу письма и другим параметрам. Также существует возможность настройки правил карантина для писем – папка, где помещаются подозрительные письма, подходящие под критерии, заданные администратором.

Для повышения производительности в решение Eset NOD32 for Microsoft Exchange Server была добавлена возможность запуска сразу нескольких ядер антивируса (от 1 до 20), что позволяет быстрее проверять потоки данных. При этом можно одновременно сканировать сразу несколько подключений с меньшей нагрузкой на систему. Также стало возможным настраивать количество соединений, которые будут одновременно проверяться на наличие вирусов.

В новой версии оптимизированы методы сканирования базы данных электронной почты. При этом решение автоматически ведет мониторинг всех процессов и предоставляет администратору подробный отчет о работе почтового сервера.

Решение Eset NOD32 for Microsoft Exchange поддерживает работу Microsoft Exchange Server 2010, а также совместимо с версиями Microsoft Exchange Server 5.5, 2000, 2003 и 2007.

«В новой версии решения Eset NOD32 for Microsoft Exchange 4.2, прежде всего, усилена защита от спама и писем, содержащих вредоносное ПО, – прокомментировал выпуск новой версии решения Павел Потасуев, директор по информационным технологиям Eset. – Принимая во внимание то, что далеко не все наши клиенты используют в своей ИТ-инфраструктуре современное оборудование и ПО, мы также позаботились об уменьшении нагрузки на систему. При этом решение Eset поддерживает самые последние версии Microsoft Exchange Server, в том числе версию 2010».

В целом Eset NOD32 for Microsoft Exchange Server является комплексным решением для защиты почтовых серверов от вирусов, шпионского и троянского ПО, руткитов, спама и других видов угроз. В основе решения лежит собственная технология Eset ThreatSense, позволяющая детектировать неизвестное вредоносное ПО, еще не внесенное в сигнатурную базу антивируса. Решение также поддерживает технологию HIPS (Host Intrusion Prevention System), которая защищает от попыток внешнего воздействия на систему.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru