Trend Micro выпускает гибридное SaaS-решение для защиты электронной почты, объединяющее облачные механизмы защиты с локальным виртуальным устройством VMware Ready

Trend Micro выпускает гибридное SaaS-решение для защиты электронной почты

Компания Trend Micro объявила о выпуске новой версии InterScan™ Messaging Security Virtual Appliance (IMSVA), уникального гибридного SaaS-решения  для защиты электронной почты, объединяющего в себе технологию облачной защиты с локальным виртуальным устройством. Такой подход позволяет предотвращать угрозы, распространяемые посредством электронной почты, на уровне их источника, не нарушая конфиденциальность и обеспечивая существенную экономию накладных расходов на управление, снижение нагрузки на сеть и консолидацию центров обработки данных.

«Учитывая тот факт, что 90 % сообщений электронной почты являются спамом, не удивительно, что организации испытывают трудности, борясь с растущими объемами электронной почты, перегружающими их сети», — говорит Стив Квейн, директор по продуктам Trend Micro. «Следующее поколение устройств IMSVA объединяет в себе все самое лучшее: SaaS берет на себя всю непростую работу по блокировке спама за пределами корпоративной сети, отфильтровывая до 90 % почты, тем самым снижаются требования к пропускной способности сети, серверам и т. д. Локальное виртуальное устройство VMware Ready позволяет организациям настраивать решение в соответствии с предъявляемыми требованиями, полностью сохраняя контроль и обеспечивая конфиденциальность корпоративной почты, в частности, предотвращая пересылку конфиденциальной информации за пределы компании».

IMSVA 8.0 представляет собой гибридное решение, объединяющее в себе преимущества облачной защиты и виртуальных устройств. Создать эту систему Trend Micro позволили обширные инвестиции, опыт в области технологий SaaS и внешней защиты, а также лидирующее положение компании в сфере технологий оценки репутации. Начало этому пути было положено в 2005 году  внедрением технологий фильтрации и оценки репутации на основе IP-адресов.

Данная гибридная система защиты электронной почты по принципу SaaS обеспечивает актуальную защиту на базе инфраструктуры Trend Micro™ Smart Protection Network, которая ежедневно сканирует, фильтрует и коррелирует более 20 миллиардов сообщений, веб-сайтов и файлов между собой, а затем использует собранные данные для быстрого выявления и устранения возникающих угроз, а также для улучшения уже выработанных ответов на известные угрозы.

Что нового?

  • Гибридная архитектура, объединяющая в единой консоли управления и отчетности защиту входящих сообщений в облаке (предотвращая угрозы до того, как они попадут в сеть) с локальными виртуальными устройствами VMware Ready, обеспечивающими тонкую настройку и управление содержимым для исходящих сообщений.
  • Фильтрация до 90 % сообщений электронной почты в облаке, позволяющая избавиться от спама до того, как он попадет в корпоративную сеть. Заказчики получают максимальную защиту в реальном времени от угроз, распространяющихся с помощью электронной почты, не беря при этом на себя груз сканирования огромных объемов электронной почты в собственных системах. Облако Trend Micro не сохраняет сообщения электронной почты, а все хранилища карантина являются локальными, обеспечивая заказчикам полный контроль за соблюдением конфиденциальности электронной переписки.
  • Недавно добавленная технология оценки репутации сайтов сканирует встречающиеся в сообщениях адреса URL и определяет, не ведет ли ссылка на мошеннический сайт с вредоносными программами. Технология оценки репутации сайтов, являющаяся частью инфраструктуры Smart Protection Network, отслеживает рейтинги веб-доменов, контролируя такие факторы, как стаж/статус сайта, хронология изменения его размещения, а также отдельные подозрительные операции, выявленные в ходе анализа поведения вредоносного программного обеспечения.

 

Дополнительные цитаты

«По данным Osterman Research, организации могут сэкономить от 55 % до 70 % за счет перехода от стандартных систем к интегрированным гибридным решениям защиты электронной почты», — заявляет Майкл Остерман, президент и основатель компании Osterman Research. «В дополнение к этому, организации, еще не перешедшие к аутсорсинговым или гибридным решениям, могут сэкономить от 30 % до 40 % за счет перехода от традиционных локальных аппаратных устройств к интегрированным гибридным решениям Trend Micro.»

 

«Партнерство с компанией Trend Micro, имя которой стало синонимом технологического лидерства, позволило нам создать универсальный магазин информационных решений для бизнеса», — заявляет Дейв Ледли, президент компании Communications Finance, Inc. «Мы полагаем, что новейшее гибридное SaaS-решение Trend Micro для защиты электронной почты предоставит нашим заказчикам еще более эффективную защиту для их сетей электронной почты. Это выдающееся решение объединяет в себе преимущества внешней системы защиты электронной почты с виртуальными устройствами».

 

«Единственным наиболее важным результатом опроса [Infonetics] стало следующее открытие: почти половина опрошенных, случайно выбранных операторов крупных систем работы с электронной почтой, создали собственные “домашние” гибридные решения, объединяющие внешнюю и локальную обработку», —  говорит Джеф Вилсон, старший аналитик по защите сетей компании Infonetics Research. «На данный момент Trend Micro является единственной компанией, предлагающей подобное интегрированное гибридное решение, сокращающее объем нежелательной почты, и сохраняющее при этом возможность управления, настройки и обеспечения конфиденциальности».

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru