Check Point упрощает управление доменами безопасности

Check Point упрощает управление доменами безопасности

Компания Check Point, объявила о выпуске новых программных блейдов Multi-Domain Management, поддерживающих несколько виртуальных доменов безопасности (Global Policy и Security Domain). Новые программные блейды позволяют предприятиям разделять управление безопасностью на несколько виртуальных доменов; аппаратная инфраструктура корпоративной сети при этом остается единой. Такая архитектура позволяет организовать виртуальное управление безопасностью на предприятиях любого масштаба. При этом повышается общий уровень защиты и обеспечивается единство политик безопасности во всех доменах.



Теперь на крупных предприятиях со сложной ИТ-инфраструктурой появляется возможность упростить управление политикой безопасности путем ее деления по уровням и типам (на основании географических, функциональных и других параметров). Программные блейды Multi-Domain Management базируются на технологии Provider-1 и поддерживают несколько доменов. Multi-Domain Management позволяют ИТ-администраторам консолидировать управление безопасностью при одновременном сохранении независимости каждого домена. Администратор может централизованно настраивать и управлять межсетевым экраном, VPN, IPS и другими системами безопасности во всех доменах, в то время как другие функции будут настраиваться для каждого домена индивидуально в зависимости от прав пользователя. Кроме того, с помощью программного блейда Global Policy можно легко регулировать уровень безопасности сразу в нескольких доменах.

«Вот уже почти два десятилетия Check Point лидирует на рынке систем защиты информации и помогает организациям работать эффективнее и безопаснее, — говорит Одед Гонда (Oded Gonda), вице-президент компании Check Point Software Technologies по системам сетевой безопасности. — Сегодня мы представляем уникальное гибкое решение, которое упрощает управление безопасностью, способствует развитию существующей ИТ-инфраструктуры и доступно любому предприятию».

Многодоменные программные блейды Multi-Domain Management легко встраиваются в действующую инфраструктуру безопасности, что значительно упрощает работу системных администраторов. При необходимости добавления нового домена они могут расширить систему, подключив дополнительный программный блейд стоимостью всего 1500 долл. США. Многодоменные программные блейды Check Point можно также приобретать в составе устройств SMART-1.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция CargoTalon: российскую авиаотрасль атакует вредонос EAGLET

Эксперты SEQRITE Labs APT-Team выявили целевую кибератаку на сотрудников Воронежского авиазавода (ВАСО), одного из ключевых предприятий в российской авиаотрасли. Кампания получила название Operation CargoTalon. Злоумышленники использовали классическую, но хорошо замаскированную схему с фишинговыми письмами.

Письма якобы отправлялись от логистической компании и содержали тему о подготовке к доставке груза. В теле письма находился файл backup-message-10.2.2.20_9045-800282.eml с вложением в виде архива: Транспортная_накладная_ТТН_№391-44_от_26.06.2025.zip. На деле это был DLL-файл, замаскированный под ZIP.

К письму также прилагался LNK-файл с тем же названием, запускавший PowerShell-скрипт. Скрипт искал DLL в папках %USERPROFILE% и %TEMP%, запускал его через rundll32.exe, а затем открывал ложный Excel-файл, чтобы не вызывать подозрений.

Файл-приманка — ранспортная_накладная_ТТН_№391-44_от_26.06.2025.xls — имитировал отчёт об осмотре контейнера (EIR) от компании «Облтранстерминал», находящейся под санкциями США. В нём были указаны повреждения и схемы, оформленные по стандартам российской военной логистики.

 

Главная цель атаки — внедрение вредоносного компонента под названием EAGLET. Это DLL-модуль на C++, ориентированный на кибершпионаж. Он собирает информацию о системе, создаёт директорию C:\ProgramData\MicrosoftAppStore для закрепления в системе и подключается к удалённому серверу по адресу 185.225.17.104 (Румыния, MivoCloud SRL). Связь осуществляется через HTTP с подменой User-Agent на «MicrosoftAppStore/2001.0».

Команды передаются через GET-запросы, а результаты — через POST. Среди возможностей: удалённое выполнение команд, загрузка и выгрузка файлов.

Инфраструктура частично пересекается с активностью группировки TA505, хотя прямой связи обнаружено не было. При этом в SEQRITE отмечают, что инструменты EAGLET перекликаются с уже известным вредоносом PhantomDL, отслеживаемым «Лабораторией Касперского» в рамках кампании Head Mare.

 

Кроме атаки на ВАСО, специалисты выявили похожие случаи фишинга с прикрытием в виде документов о контрактах, направленных в военкоматы. Некоторые из них связываются с другими C2-серверами, включая 188.127.254.44 (ASN 56694).

По совокупности признаков атаку Operation CargoTalon приписывают группировке UNG0901, работающей совместно с Head Mare и нацеленной на предприятия в сфере обороны и авиации. Вредонос распознаётся как trojan.49644.SL.

По мнению SEQRITE, эта кампания демонстрирует высокий уровень продуманности: от использования легитимных инструментов Windows (LOLBins) до встроенных приманок и модульного C2-протокола. Всё это — часть растущей волны атак на критическую инфраструктуру России. Индикаторы компрометации приводим ниже:

Тип файлы Имя файла SHA-256
LNK Договор_РН83_изменения.pdf.lnk a9324a1fa529e5c115232cbbc60330d37cef5c20860bafc63b11e14d1e75697c
LNK Транспортная_накладная_ТТН_№391-44_от_26.06.2025.xls.lnk 4d4304d7ad1a8d0dacb300739d4dcaade299b28f8be3f171628a7358720ca6c5
DLL Договор_РН83_изменения.zip 204544fc8a8cac64bb07825a7bd58c54cb3e605707e2d72206ac23a1657bfe1e
DLL Транспортная_накладная_ТТН_№391-44_от_26.06.2025.zip 01f12bb3f4359fae1138a194237914f4fcdbf9e472804e428a765ad820f399be
N/A N/A b683235791e3106971269259026e05fdc2a4008f703ff2a4d32642877e57429a
DLL Договор_РН83_изменения.zip 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
Decoy[XLS/ PDF] temp.pdf 02098f872d00cffabb21bd2a9aa3888d994a0003d3aa1c80adcfb43023809786
Decoy[XLS/ PDF] sample_extracted.xls f6baa2b5e77e940fe54628f086926d08cc83c550cd2b4b34b4aab38fd79d2a0d
Decoy[XLS/ PDF] 80650000 3e93c6cd9d31e0428085e620fdba017400e534f9b549d4041a5b0baaee4f7aff
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru