Trend Micro выпускает Trend Micro Deep Security 7.5 для защиты сред VMware

Trend Micro выпускает Trend Micro Deep Security 7.5 для защиты сред VMware

На выставке VMworld 2010 компания Trend Micro, объявила о выпуске новой версии своего флагманского решения для защиты операционных систем, приложений и данных на физических, виртуальных и облачных серверах, а также виртуальных настольных ПК.

В продукте Trend Micro™ Deep Security 7.5 используется новейший API VMware vShield Endpoint, а также новый модуль защиты от вредоносного кода. Этот модуль не требует установки агента и дополняет уже имеющиеся возможности средств защиты предыдущих версий, включая механизмы обнаружения и предотвращения вторжений, средства защиты и контроля целостности приложений, брандмауэр с отслеживанием состояния соединений, средства мониторинга целостности и анализа событий в журналах.

«Средства противодействия вредоносному коду являются основой системы информационной безопасности – действительно комплексным решение становится лишь когда в него глубоко интегрирована антивирусная защита, – говорит Вениамин Левцов, Региональный менеджер Trend Micro (EMEA) Ltd. по России и СНГ.- В новой версии Trend Micro Deep Security антивирусный функционал реализован как основная часть системы, органично дополненная другими важнейшими модулями безопасности, такими как виртуальный патчинг и межсетевой экран, разработанный с учетом особенностей защиты виртуальной среды. И хотя ряд функций, такие как контроль целостности файлов, требуют установки агента, большая часть функционала решения доступна в безагентском варианте, использование которого позволяет заметно снизить нагрузку на вычислительные мощности виртуальной машины.»

«С компанией Trend Micro у нас славная и плодотворная история технологического сотрудничества. – Комментирует Дмитрий Тихович, Технический директор VMware в России и СНГ. - Одним из весьма заметных плодов этого сотрудничества стала созданная на базе VMware vShield Endpoint система Deep Security 7.5. Благодаря использованию специализированного интерфейса (API) она отличается более высокой производительностью, при этом обеспечивая повышенный уровень защиты от вредоносного кода. Вне всякого сомнения заказчики, виртуализирующие серверные задачи или рабочие места, по достоинству оценят данный продукт.»

«Trend Micro Deep Security — это передовая система защиты операционных систем, приложений и данных на физических, виртуальных и облачных серверах, а также виртуальных настольных ПК, — говорит ведущий аналитик IT-Harvest Ричард Стиннон (Richard Stiennon). — Это многофункциональное решение, созданное для защиты от вредоносных программ и обеспечения безопасности серверов и приложений, удовлетворяет соблюдение нормативных требований, способствует ускорению консолидации серверов в виртуальных средах, а также обеспечивает максимум производительности и гибкости в обслуживании виртуальных систем.»

Вместе с остальными модулями система Deep Security представляет собой универсальное программное решение для серверов и приложений, обеспечивающее физические, виртуальные и облачные вычислительные среды средствами самозащиты от различных угроз. Эту систему можно развернуть в форме программной платформы, виртуального устройства или гибридного решения. Вне зависимости от выбранного способа, она создает минимальную дополнительную нагрузку, упрощает управление и обеспечивает надежную и прозрачную защиту виртуальных машин. Deep Security также помогает обеспечить соблюдение нормативных требований и стандартов, например, PCI DSS.

Система Trend Micro Deep Security 7.5 защищает данные от несанкционированного доступа и исключает фактор экстренной установки исправлений, нарушающей нормальное течение дел в компании, благодаря организации самозащиты физических, виртуальных и облачных систем. Начало поставок продукта запланировано на осень 2010 г.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru