Check Point выпустила новые межсетевые экраны UTM-1 Edge N и Safe@Office N для СМБ

Check Point выпустила новые межсетевые экраны UTM-1 Edge N и Safe@Office N для СМБ

Компания Check Point Software Technologies Ltd. объявила о выпуске новых моделей аппаратных межсетевых экранов UTM-1 Edge N и Safe@Office N, имеющих гигабитовую пропускную способность по цене от $750. Эти комплексные устройства информационной защиты в компактном настольном исполнении предназначены для малых и средних компаний, а также для филиалов. Они имеют развитые функции защиты: межсетевой экран, систему предотвращения вторжений (IPS), системы борьбы с вирусами и спамом, веб-фильтр и возможность защиты удаленного доступа, говорится в сообщении Check Point.



В целом новые устройства Check Point UTM-1 Edge N и Safe@Office N — это готовые к работе комплексные решения. В них тесно интегрированы средства информационной защиты и широкие возможности подключения к таким сетям, как Gigabit Ethernet, 3G и Wi-Fi с поддержкой новейшего стандарта IEEE 802.11n. При помощи устройства UTM-1 Edge можно централизованно управлять тысячами отдаленных объектов с одной корпоративной консоли, обеспечивая в отдаленных филиалах столь же высокий уровень защиты, что и в системах головного офиса. В свою очередь, устройство Safe@Office уже в стандартной конфигурации обеспечивает комплексные возможности защиты и подключения, а его сопровождение могут легко осуществлять сотрудники Managed Security Service Providers (MSSP), благодаря чему его просто использовать организациям с минимальным штатом специалистов по ИТ, утверждают в Check Point.

В комплект поставки каждого устройства входят встроенные средства управления, обновления средств безопасности и услуги поддержки, что обеспечивает малым и средним компаниям, а также отдаленным филиалам, оптимальное соотношение простоты и защищенности, отметили в Check Point. «Приобретая решение UTM-1 Edge или Safe@Office, заказчики получают простое в эксплуатации устройство, обеспечивающее улучшенную защиту и высокое быстродействие, установка которого занимает не более 10 минут», — заявила Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point.

Устройства Check Point UTM-1 Edge N and Safe@Office N можно приобрести через сеть партнеров по всему миру.

Источник

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru