Symantec определяет стандарт системы управления конечными информационными ресурсами нового поколения

Symantec определяет стандарт системы управления конечными информационными ресурсами нового поколения

Корпорация Symantec объявила о выпуске нового пакета программного обеспечения Symantec Endpoint Management Suite, призванного стать отраслевым стандартом лучших в своем классе интегрированных решений системного управления конечными информационными ресурсами, обеспечения их безопасности и резервного копирования/восстановления данных.

В состав первого выпуска комплекса Endpoint Management Suite вошли лидирующие средства управления конечными информационными ресурсами, построенные на открытой архитектуре коллективной работы, которая защищает инвестиции в современные информационные технологии и прокладывает путь к решениям Symantec следующего поколения, удовлетворяющим будущие требования заказчиков.


ИТ-подразделениям нужна уверенность в своей операционной инфраструктуре, и они понимают, что безопасными могут быть только хорошо управляемые конечные информационные ресурсы. По данным аналитиков, если правильно сконфигурировать систему и следить за обновлениями, можно исключить свыше 90% всех уязвимостей. Остальные требуют многоуровневой защиты от нераспознаваемых и новых угроз. В дополнение к этому необходима надежная система резервного копирования и восстановления, чтобы защитить организации от потери данных, отказа системы, ошибок пользователей и аварий.
Symantec Endpoint Management Suite защищает конечные информационные ресурсы, предлагая лидирующую технологию по всем трем участкам конфигурации системы: управление, безопасность и восстановление.

В комплекс входят Symantec Endpoint Protection 11.0, Altiris Client Management Suite 6 и Backup Exec System Recovery 8 Desktop Edition. Кроме того, в нем используется архитектура Symantec Open Collaborative Architecture, основанная на сервисно-ориентированной архитектуре Altiris, и база данных управления конфигурацией (CMDB) для дальнейшей интеграции средств безопасности и системного управления.


Symantec Open Collaborative Architecture обеспечивает лучшее взаимодействие между решениями Symantec и предоставляет партнерам и заказчикам возможность интегрировать с платформой Symantec свои собственные приложения. Эта основанная на веб-сервисах архитектура обеспечивает объединение данных и автоматизацию ИТ-процессов с целью их рационализации, а также снижения стоимости ИТ-систем и уровня риска.
В будущем Symantec планирует использовать эту архитектуру для быстрого наращивания функциональности с целью удовлетворения важнейших требований заказчиков по регулированию бизнес-процессов, сокращению затрат, повышению качестве ИТ-услуг и удобства для конечного пользователя, а также по профилактике угроз.

В следующей версии комплекса решения Symantec для предотвращения потери данных, виртуализации конечных информационных ресурсов, управления доступом к сети и автоматизированного управления ИТ-процессами будут еще больше интегрированы, что поможет заказчикам сохранять надежный контроль над своими конечными информационными ресурсами.


«Symantec предлагает самое полное решение для управления конечными информационными ресурсами, в котором лидирующая технология соединена с сервисно-ориентированной архитектурой, — говорит старший вице-президент отделения Symantec Endpoint Security and Management Брэд Кингсбери (Brad Kingsbury). — Этот первый выпуск Endpoint Management Suite содержит лучшие в своем классе технологии управления, безопасности и восстановления и является важной вехой на пути к единой стратегии конечных информационных ресурсов. Располагая лидирующими средствами виртуализации конечных информационных ресурсов, предотвращения потери данных, защиты систем и данных, автоматизации ИТ-процессов и управления доступом к сети, Symantec обладает уникальными возможностями, чтобы помочь нашим заказчикам обрести уверенность в безопасности и надежности своих конечных информационных ресурсов».


Symantec применяет несколько решений для полной защиты систем и данных конечных информационных ресурсов на протяжении всего их жизненного цикла. Интегрированный подход, сочетающий управление, защиту и восстановление, обеспечивает организациям возможность контролировать и управлять всей средой конечных информационных ресурсов и помогает исключить угрозы и риски, связанные с соблюдением нормативных требований. Symantec Endpoint Management Suite поможет обрести уверенность в стабильности и эффективности операционной среды конечных информационных ресурсов.


В состав Endpoint Management Suite входят:


• Управление – Автоматизация и рационализация задач управления жизненным циклом конечных информационных ресурсов, включая учет оборудования и программного обеспечения, учет лицензий программного обеспечения, распространение программного обеспечения, управление исправлениями, развертывание и модернизацию ОС, а также дистанционное управление. Снижает затраты благодаря автоматизации повторяющихся ИТ-процессов.


• Безопасность – Защита от изощренных угроз и атак нового поколения, вселяющая уверенность в стабильности и безопасности инфраструктуры конечных информационных ресурсов. Интегрированное управление программным обеспечением гарантирует ускоренное обнаружение и отражение угроз.


• Резервное копирование и восстановление — Восстановление критических файлов за считанные секунды и целых систем — за минуты, а не часы или дни, гарантирует дополнительный уровень защиты на случай непредвиденных угроз и аварий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Unicorn обновила стилер и возобновила атаки на российские компании

Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn. Эта группировка действует с сентября 2024 года и регулярно атакует российские организации из разных отраслей.

Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером (C2) и почти не меняют свой самописный стилер Unicorn. Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.

Новый домен и обновлённый код

11 августа 2025 года группа зарегистрировала новый домен — van-darkholm[.]org, который почти сразу стал использоваться в атаках. С тех пор Unicorn каждую неделю проводит рассылки фишинговых писем, прикладывая архивы с вредоносными скриптами.

Цепочка заражения остаётся прежней:
письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом на Discord) → подгрузка дополнительных модулей → запуск стилера Unicorn.

В октябре F6 зафиксировала кампанию, нацеленную на финансовый сектор. Исследователи выделили три пары скриптов, отвечающих за разные этапы работы вредоноса:

  • history_log.vbs / permission_set.vbs — эксфильтрация файлов;
  • timer.vbs / shortcut_link.vbs — сбор данных из Telegram и браузеров;
  • access_rights.vbs / music_list.vbs — обновлённый модуль для связи с C2 и управления через реестр.

Последний компонент добавляет новые команды в ветку HKCU\Software\Redboother\Tool, получает инструкции с сервера и выполняет их через executeglobal. Таким образом, атакующие могут загружать и исполнять новые VBS-скрипты прямо из реестра.

Ошибки злоумышленников

Исследователи F6 отметили, что в коде стилера допущены ошибки. Скрипты из каждой пары должны закрепляться в системе разными способами — через планировщик задач и через создание ключа в реестре. Однако в текущей реализации они перезаписывают сами себя, что может нарушить механизм автозапуска. По мнению специалистов, это говорит о том, что разработчики Unicorn ещё дорабатывают инструмент и пытаются сделать его более стабильным.

Цель атак — кража данных

Главная задача стилера — сбор и экспорт конфиденциальных данных с заражённых устройств. Вредонос может извлекать файлы, cookies, сессии браузеров, историю переписок в Telegram и другие сведения, потенциально полезные для последующих атак.

F6 связывает активность Unicorn с типичными целями финансовой киберпреступности — кражей учётных данных, доступов к корпоративным сервисам и возможностью закрепления в сетях компаний.

Индикаторы компрометации

  • Домен: van-darkholm[.]org
  • SHA1-хэши вредоносных файлов и скриптов доступны в отчёте F6
  • Пути размещения заражённых файлов:
    • %LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs
    • %LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs и другие.

Эксперты F6 рекомендуют администраторам корпоративных сетей обратить внимание на обращения к домену van-darkholm[.]org, проверить наличие подозрительных VBS-скриптов и активности в ветке реестра HKCU\Software\Redboother\Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru