Symantec Protection Network предлагает новую услугу Online Remote Access

Symantec Protection Network предлагает новую услугу Online Remote Access

Корпорация Symantec расширила свою службу Symantec Protection Network, выпустив тестовую версию программы Symantec Online Remote Access, которая помогает предприятиям безопасно обращаться к приложениям и файлам, хранящимся на их компьютерах, где бы они физически ни находились.

Служба Symantec Online Remote Access на основе продукта Symantec pcAnywhere развивает успех сервисов Online Backup и Online Storage for Backup Exec — это уже третье предложение услуг с момента открытия Symantec Protection Network в феврале 2008 года. Непрерывно предлагая все новые продукты, Symantec Protection Network объявила также о расширении своей платформы, которая теперь поддерживает операционную систему Microsoft Windows Vista.

Это признание растущей популярности Vista среди наших заказчиков. «Online Remote Access — это важный шаг Symantec по расширению предложения услуг SaaS. Быстрое развитие платформы Symantec Protection Network с выходом новых предложений меньше чем через год после ее появления произвело на нас огромное впечатление, — сказал директор по стратегическому развитию компании En Pointe Technologies Али Дин (Ali Din). — Мы рады, что Symantec использует свои преимущества в разных областях и выводит на рынок продукты в виде комплексных услуг. Рынок ждет предложений SaaS, и мы считаем, что эти новые услуги соответствуют ожиданиям многих заказчиков».

Symantec Online Remote Access — это онлайновая служба, которая быстро и надежно соединяет ИТ профессионалов с их компьютерами, где бы они ни находились. Мобильные сотрудники, надомные работники, выездные бригады, местные отделения и ИТ-подразделения получили возможность безопасно обращаться к удаленным файлам, программам и другим сетевым ресурсам. Online Remote Access составляет простую в реализации альтернативу сложным и дорогим решениям на основе VPN, которую можно настроить и подготовить к работе за считанные минуты. Это мощное решение по требованию расширяет возможности специалистов и повышает производительность, не требуя предварительной закупки программного обеспечения или настройки сети. Абоненты могут войти в систему через любой ПК без предварительной установки программного обеспечения на управляющий компьютер, и получить доступ к нужным им приложениям.

«Сегодня мы расширяем Symantec Protection Network, выпуская третью службу, которая предлагает предприятиям возможности безопасного доступа и управления настольными приложениями и данными через любой браузер независимо от местонахождения, — сказал вице-президент и генеральный менеджер Symantec Protection Network Джефф Хаусман (Jeff Hausman). — Этот выпуск стал еще одним нашим достижением в реализации идеи предоставления общей платформы для доставки, управления и поддержки широкого спектра услуг SaaS с использованием лидирующих продуктов и беспрецедентного опыта Symantec в области хранения данных и безопасности». Выпуск бета-версии онлайновой службы Symantec Online Remote Access, разработка которой опирается на ведущее программное обеспечение дистанционного управления pcAnywhere, открывает следующие возможности:

· Простой, согласованный и надежный дистанционный доступ: модель централизованного взаимодействия Symantec на базе Web безопасно преодолевает проблемы связи, характерные для систем дистанционного доступа «точка-точка», таких как межсетевые экраны, динамическая IP-адресация и частные сети — не требуя никакой модификации сети.

· Дистанционное управление в реальном времени: пользователи управляют своими компьютерами на расстоянии, работая на удаленной машине точно так же, как если бы они за ней сидели.

· Двухсторонняя передача файлов: Файлы легко извлекать, передавать и перемещать между подсоединенными компьютерами.

· Дистанционная печать: Печать непосредственно из приложений, установленных на удаленном компьютере, на подключенном к нему локальном или на сетевых принтерах.

· Детальные предупреждения и отчеты: Онлайновые отчеты и отчеты в формате PDF со сведениями о времени соединений, их продолжительности, пользователях и компьютерах; автоматически настраиваемые уведомления о выбранных служебных событиях.

· Защита мирового класса: Все данные защищены посредством полного 256-битного алгоритма шифрования AES; опциональное дистанционное отключение экрана и клавиатуры; выбор пользователем метода аутентификации Windows и/или специального метода Access Code и другие настраиваемые пользователем средства защиты.

· Резервные центры обработки данных: Гарантия высокой готовности службы благодаря множеству центров обработки данных с инфраструктурой резервных коммуникаций.

Попробуйте Online Remote Access во время бета-тестирования программы, обратившись на http://signup.spn.com, или узнайте об этой службе подробнее на http://www.spn.com/online-remote-access .

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru