WatchGuard усовершенствовала устройства серии XCS

WatchGuard усовершенствовала устройства серии XCS

WatchGuard Technologies провела апгрейд серии продуктов XCS (Extensible Content Security), специально разработанной для малого и среднего бизнеса. Теперь устройства WatchGuard XCS 170, 370 и 570 предлагают сервис блокировки web-контента наряду с уже существующими функциями обеспечения безопасности электронной почты, предотвращения утечки данных (DLP), защиты от спама, вирусов шпионского и вредоносного программного обеспечения.



«Атаки, использующие несколько источников, таких как спам, вирусы и сайты, содержащие вредоносное программное обеспечение, становятся повсеместным явлением, — говорит Тим Хельминг, директор по продуктовому менеджменту WatchGuard Technologies. — Наличие межсетевого экрана, не пропускающего спам, уже недостаточно. Сегодня бизнесу необходимы интеллектуальные решения по информационной безопасности, способные отразить множество угроз, включая и самые опасные, передающиеся через web-вредоносные программы, кейлоггеры и другое ПО».

WatchGuard XCS 170, 370 и 570 являются решениями для компаний малого и среднего бизнеса по обеспечению безопасности электронной почты, которые включают в себя защиту от спама, фишинга, вирусов, вредоносного программного обеспечения и других форм e-mail угроз. Все устройства обладают возможностями управления и генерации отчетов, включая архивацию, логи сообщений, кастомизируемые отдельные политики и отчеты, TLS шифрование и дублирование сообщений.

С появлением сервиса Web Security данные устройства теперь могут осуществлять активную защиту от Интернет-атак. Системные администраторы могут управлять правами доступа к web-страницам для усиления безопасности и устранения риска посещения небезопасных ресурсов. Сервис WatchGuard XCS Web Security также блокирует вредоносные сайты, защищая корпоративную сеть, сохраняя ее пропускную способность и увеличивая продуктивность.

Кроме того, все устройства WatchGuard XCS, использующие сервис Web Security, получают дополнительную защиту в виде Reputation Enabled Defense, инновационного сервиса, основанного на облачных технологиях. Reputation Enabled Defense предлагает компаниям и их сотрудникам усиленную защиту от вирусов, шпионского/вредоносного ПО, кейлоггеров, бот-сетей и других Интернет-угроз, наряду с более продуктивным web-серфингом.

Сервис Reputation Enabled Defense обеспечивает просмотр web-ресурсов, используя облачный репутационный анализ, основанный на облачных технологиях, оценивающий URL адрес как хороший, плохой или неизвестный. Данный анализ проводится на основе глобальной базы данных, накапливающей информацию из множества источников, включая самые популярные антивирусы. URL адреса с плохой репутацией немедленно блокируются, неизвестные подвергаются сканированию WatchGuard XCS для проверки на предмет безопасности, а имеющие хорошую репутацию пропускаются через устройство с увеличенной скоростью. Это значительно ускоряет сетевой web-трафик, одновременно защищая от любых Интернет-атак. Устройства позволяют системным администраторам регулировать репутационный порог, тем самым контролируя риски.

 Источник

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru