Новинка от Kerio Technologies - ваша почта под надежной охраной

Новинка от Kerio Technologies - ваша почта под надежной охраной

Компания Kerio Technologies объявляет о выходе новой версии защищенного универсального почтового сервера Kerio MailServer 6.6, предназначенного для защиты электронной почты от перехвата, заражения вредоносными продуктами всех типов и рассылки спама, и прекрасно адаптированного к переходу пользователей и данных с Microsoft Exchange.

Выпуск Kerio MailServer 6.6 призван сделать коллективную работу сотрудников компании более эффективной. Новинка содержит специализированный инструмент Kerio Exchange Migration Tool (KEMT), который упрощает процесс передачи электронных сообщений, календарных заметок, контактов и задач, при осуществлении миграции с Microsoft Exchange, которая доступна для версий Microsoft Exchange 5.5, 2000, 2003 и 2007.

Kerio MailServer 6.6 является мультиплатформенным почтовым сервером, так как поддерживается не только операционными системами семейства Microsoft Windows, но и обладает совместимостью с Mac OS X и Linux. В частности, новый программный продукт компании Kerio позволяет пользователю работать под такими платформами, как Windows XP/2003/2008, Vista, Mac OS X 10.4 Tiger, Mac OS X 10.5 Leopard, Red Hat Linux и SUSE Linuх. Представленная версия позволяет создавать расписания для работы с ресурсами, благодаря чему пользователи смогут без труда просмотреть, передать или зарезервировать необходимый им ресурс. Пользователи имеют возможность узнать о доступности ресурсов в режиме реального времени и забронировать их для предстоящих событий. При этом планировщик генерирует автоматический ответ (с принятием, отказом либо подтверждением заказа), базирующийся на заданных IT-администратором правилах.

Новая версия почтового сервера от компании Kerio Technologies является, по мнению Главы Российского Представительства Максима Акимова, не просто достойной альтернативой Microsoft Exchange, а уникальным, сбалансированным по цене и функционалу решением для сегмента СМБ. Долгожданным подарком пользователям станет русифицированный интерфейс Kerio MailServer 6.6. Впрочем, теперь почтовый сервер от Kerio Technologies доступен на 16 языках, включая португальский, шведский, польский, венгерский, хорватский, японский, китайский, немецкий, итальянский, французский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru