McAfee и Riverbed представили интегрированное решение для оптимизации WAN и обеспечения безопасности

McAfee и Riverbed представили интегрированное решение для оптимизации WAN и обеспечения безопасности

Компании McAfee и Riverbed Technology объявили о расширении сотрудничества по обеспечению безопасности Web 2.0 на платформе Riverbed Services Platform (RSP). Партнерство подчеркивает стремление обеих компаний разрабатывать комплексное решение для обеспечения безопасности для распределенных предприятий, совмещенное с системой оптимизации WAN. Решение McAfee Web Gateway обеспечивает комплексную безопасность для всего трафика Web 2.0 и, в сочетании с устройством Riverbed Steelhead, позволяет обеспечить повышенный уровень активной защиты Web 2.0 как в головном офисе, так и в филиалах. 



Платформа RSP представляет собой виртуализированную расширяемую платформу сервисов для работы с данными, которая интегрирована с устройством Steelhead и позволяет заказчикам внедрять многочисленные периферийные сервисы, для реализации которых ранее было необходимо развертывать специализированные серверы. Теперь заказчики смогут внедрять виртуализированные приложения, такие как McAfee Web Gateway Security, непосредственно на платформе RSP, снижая тем самым нагрузку на инфраструктуру, уменьшая количество единиц используемого оборудования в филиальных офисах и сокращая операционные издержки. Новое совместное решение станет дополнением для системы McAfee Firewall Enterprise, которая в настоящее время доступна на платформе RSP. Объединенные в одном устройстве, решения McAfee и Riverbed позволят предприятиям оптимизировать доступ к данным и приложениям для своих пользователей и при этом защитить критически важную информацию и ИТ-инфраструктуру от угроз нарушения безопасности.

«Организации понимают всю значимость Web 2.0, однако зачастую меры обеспечения безопасности не соответствуют растущей интенсивности использования этих приложений сотрудниками компании, – говорит Дэвид Шольц (David Scholtz), старший вице-президент по глобальным стратегическим альянсам McAffee. – Для предотвращения интернет-атак и утечки данных организациям необходимо обеспечить новый уровень контроля; добавив решение McAfee Web Gateway к платформе Riverbed и McAfee Enterprise Firewall, заказчики получают наиболее комплексное решение для обеспечения безопасности на платформе оптимизации WAN».

«Решения Riverbed позволяют консолидировать периферийные сервисы в филиальных офисах и помогают организациям сократить число единиц используемого в филиалах оборудования, упростить управление ИТ инфраструктурой и сократить издержки, при этом обеспечивая такую производительность приложений, как если бы они были запущены в локальной сети, - говорит Венугопал Пай (Venugopal Pai), вице-президент Riverbed по глобальным альянсам. – Используя McAfee Web Gateway на платформе RSP, организации получают все эти преимущества, а также возможность защитить свои ресурсы от угроз для безопасности систем, которые исходят из социальных сетей и других приложений Web 2.0».

При сканировании активного содержимого веб-страниц решение McAfee Web Gateway эмулирует и анализирует поведение пользователей и за счет предикативного моделирования обеспечивает упреждающую защиту, позволяя отражать атаки «нулевого дня» и направленные атаки.

Как отмечается, сотрудничество McAfee и Riverbed обеспечивает корпоративным пользователям следующие преимущества при работе в интернете: тщательный контроль доступа к веб-приложениям; сканирование исходящих запросов и всего входящего трафика; повышение производительности приложений и уменьшение нагрузки на каналы связи.

Решение уже доступно в глобальной продаже.

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru