Panda Security выпустила решение Panda Cloud Internet Protection

Panda Security выпустила решение Panda Cloud Internet Protection

Компания Panda Security объявила о выходе своего нового продукта - Panda Cloud Internet Protection, представляющего собой «облачное» SaaS-решение . Данный внешний «облачный» сервис безопасности позволяет предприятиям обеспечить защиту корпоративного веб-трафика от всех типов интернет-угроз, защиту от утечки данных, оптимизировать использование интернет-канала и распределить его пропускную способность между пользователями и приложениями, а также предоставляет предприятиям инструмент для анализа корпоративного веб-трафика.



Panda Cloud Internet Protection обладает рядом модулей безопасности:

- Антивирус и Антишпион. Защищает от всех известных вирусов и червей, используя сигнатурный метод и эвристический движок, которые опознают вирусы в HTTP и HTTPS. Антишпион обнаруживает и блокирует шионов, Троянов, рекламное ПО.

- Защита от изощренных угроз обеспечивает защиту от неизвестных угроз «нулевого дня», включая защиту от ботов, P2P, вредоносного контента и фишинга.

- Контроль веб-доступа позволяет администраторам определить те веб-браузеры и их версии, которые могут использоваться в рамках корпоративной политики. Благодаря этому эффективно снижается риск использования уязвимостей старых и не обновленных браузеров. Если какой-либо браузер не входит в список разрешенных, то он не сможет подключиться к Интернету.

- URL-фильтрация позволяет ограничить доступ к определенным сайтам в соответствии с установленными категориями сайтов, которые могут быть кастомизированы.

- Приложения Web 2.0. Panda Cloud Internet Protection позволяет организациям управлять доступом к приложениям Web 2.0 (социальным сетям, блогам, веб-почте, Интернет-пейджерам и т.п.). Сервис Cloud Internet Protection использует собственную запатентованную технологию классификации динамического контента (DCCTM), позволяющую распознавать и контролировать эти приложения.

- Оптимизация канала связи. Этот модуль решает проблемы с загрузкой канала связи или его некорректного использования. Например, администратор может определить такую политику, при которой, например, одно приложение может потреблять не больше 20 % канала связи. Таким образом, оно не будет захватывать весь объем канала связи и тормозить работу других процессов.

- Предотвращение потери данных. Этот модуль помогает предотвратить случайное или преднамеренное опубликование конфиденциальных данных: номеров кредитных карт, финансовых данных, медицинской информации, исходного программного кода и пр. Организации могут самостоятельно определить пользовательские словари и настройки или воспользоваться теми, что предустановленны в Panda Cloud Internet Protection.

- Отсутствие временных задержек. Технологическая платформа Panda Cloud Internet Protection разработана таким образом, чтобы поддерживать многопользовательскую архитектуру SaaS. Регистрация и управление политиками централизованы, все данные обрабатываются в дата-центрах по всему миру. Каждый такой «облачный» узел может обрабатывать 250 000 заявок в секунду, то есть в 50-100 раз больше, чем другие прокси-серверы.

Еще одной важной особенностью Panda Cloud Internet Protection является то, что для его установки и внедрения не требуется ничего внедрять в сети и тратить деньги на дополнительное оборудование. Необходимо просто перенаправить корпоративный веб-трафик на сервера PCIP. Благодаря этому итоговая полная стоимость владения (ТСО) получается низкой, а ежегодная стоимость сервиса – конкретная известная сумма.

Источник

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru