Новая версия «Спамообороны» – 300 писем в секунду!

Компания «ДиалогНаука», издатель и официальный дистрибьютор корпоративного антиспамового продукта «Спамооборона», разработанного компанией «Яндекс», сообщает о выходе новой версии решения. К списку поддерживаемых «Спамообороной» 2.3 платформ добавлена Mandriva Linux. В версии для ISP-провайдеров реализован многопроцессный режим обеспечивающий обслуживание почтового трафика до 300 писем в секунду на одном сервере. Объявлено о начале открытого бета-тестирования версии корпоративного продукта «Спамооборона» для 64-разрядной версии Windows: SMTP-прокси, CommuniGate Pro и MS Exchange 2007.


Серверное антиспамовое решение «Спамооборона» продолжает динамично развиваться. В версии 2.3 изменения коснулись расширения списка поддерживаемых операционных систем настройками для дистрибутива Mandriva Linux. Кроме того, в новой версии устранены проблемы с кодировкой UTF-8 в заголовках и улучшена работа SMTP-прокси.
Главной же новинкой версии 2.3 «Спамообороны» для ISP-провайдеров стала работа в многопроцессном режиме. Теперь при работе «Спамообороны» идеально используются все плюсы многопроцессорной конфигурации аппаратной базы, что обеспечивает обслуживание почтового трафика до 300 писем в секунду на одном сервере.


«На рынке есть множество провайдеров, заинтересованных в высокопроизводительном, эффективно работающем в российских реалиях и приемлемом по цене антиспамовом решении, – прокомментировал Александр Иванов, руководитель проектов компании «ДиалогНаука». – Выход «Спамообороны» 2.3 является крайне важным событием в этом смысле. Гибкие настройки и возможность применения «Спамообороны» в многопроцессном режиме позволят специалистам провайдеров обеспечить существенно более высокую производительность.

При этом, с одной стороны, это обеспечит снижение общей стоимости необходимого аппаратного обеспечения, а с другой стороны, потенциально увеличит надежность использующихся ИТ мощностей, что улучшит отказоустойчивость почтовых систем в целом».


Другим значимым шагом в развитии продукта явилось его портирование на 64-разрядную версию Windows для почти всех поддерживаемых почтовых серверов: SMTP-прокси, CommuniGate Pro и MS Exchange 2007.


«Как правило, компании среднего бизнеса строят свою инфраструктуру на программном обеспечении компании Microsoft, при этом в качестве почтового сервера используется именно MS Exchange, — комментирует Александр Иванов. — Соответственно и интерес к продуктам как для 32, так и для 64 разрядной версий Windows невероятно велик. Не исключение и антиспамовое решение «Спамооборона», запросы на поддержку 64-разрядной версии которой мы уже длительное время получаем.

Поэтому мы особенно рады пригласить всех пользователей принять участие в открытом бета-тестировании решения для 64-разрядной версии Windows: SMTP-прокси, CommuniGate Pro и MS Exchange 2007».


С условиями бета-тестирования решения для 64-разрядной версии Windows можно ознакомиться по ссылке http://www.dialognauka.ru/main.phtml?/spamooborona/beta_test.


Дистрибутив «Спамообороны» версии 2.3 и демонстрационный ключ сроком на 30 дней доступны после регистрации на веб-сайте «ДиалогНауки». Решение «Спамооборона» можно приобрести в интернет-магазине «ДиалогНауки» и у партнеров компании.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru