Вышла версия 4.2 Eset NOD32 for Microsoft Exchange Server

Вышла версия 4.2 Eset NOD32 for Microsoft Exchange Server

В новую версию Eset NOD32 for Microsoft Exchange Server был внесен ряд изменений, которые делают работу с почтовыми серверами еще более безопасной и удобной, говорится в сообщении Eset. Кроме того, в решении была оптимизирована защита от нежелательной почты, а также увеличена производительность самого продукта.



Благодаря встроенному антиспаму письма теперь фильтруются прямо на сервере, а не только на клиентских ПК, что позволяет уменьшить нагрузку на локальную сеть и системные ресурсы рабочих станций. В программе появилась новая функция Greylisting (серые списки), благодаря которой оптимизирована фильтрация спам-сообщений. Кроме того, расширилось число критериев отбора нежелательных писем. Для вредоносных или спам-сообщений предусмотрена специальная папка, в которой можно настроить правила обработки по адресу отправителя, размеру вложения, телу письма и другим параметрам. Также существует возможность настройки правил карантина для писем – папка, где помещаются подозрительные письма, подходящие под критерии, заданные администратором.

Для повышения производительности в решение Eset NOD32 for Microsoft Exchange Server была добавлена возможность запуска сразу нескольких ядер антивируса (от 1 до 20), что позволяет быстрее проверять потоки данных. При этом можно одновременно сканировать сразу несколько подключений с меньшей нагрузкой на систему. Также стало возможным настраивать количество соединений, которые будут одновременно проверяться на наличие вирусов.

В новой версии оптимизированы методы сканирования базы данных электронной почты. При этом решение автоматически ведет мониторинг всех процессов и предоставляет администратору подробный отчет о работе почтового сервера.

Решение Eset NOD32 for Microsoft Exchange поддерживает работу Microsoft Exchange Server 2010, а также совместимо с версиями Microsoft Exchange Server 5.5, 2000, 2003 и 2007.

«В новой версии решения Eset NOD32 for Microsoft Exchange 4.2, прежде всего, усилена защита от спама и писем, содержащих вредоносное ПО, – прокомментировал выпуск новой версии решения Павел Потасуев, директор по информационным технологиям Eset. – Принимая во внимание то, что далеко не все наши клиенты используют в своей ИТ-инфраструктуре современное оборудование и ПО, мы также позаботились об уменьшении нагрузки на систему. При этом решение Eset поддерживает самые последние версии Microsoft Exchange Server, в том числе версию 2010».

В целом Eset NOD32 for Microsoft Exchange Server является комплексным решением для защиты почтовых серверов от вирусов, шпионского и троянского ПО, руткитов, спама и других видов угроз. В основе решения лежит собственная технология Eset ThreatSense, позволяющая детектировать неизвестное вредоносное ПО, еще не внесенное в сигнатурную базу антивируса. Решение также поддерживает технологию HIPS (Host Intrusion Prevention System), которая защищает от попыток внешнего воздействия на систему.

Источник

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru