«Защищенная почта» 2.0: эффективное средство против спама от «ДиалогНауки»

Компания «ДиалогНаука», системный интегратор, дистрибьютор и разработчик решений в области информационной безопасности, запустила новую версию сервиса аутсорсинга защиты систем электронной почты от нежелательной корреспонденции «Защищенная почта» 2.0.

Сервис «Защищенная почта» предназначен для защиты корпоративной почты от спама. Фильтрация реализуется посредством перенаправления почтового трафика через внешнюю защищенную площадку «ДиалогНауки», на которой происходит его очистка от нежелательной корреспонденции. Процедура перенаправления реализуется просто путем изменения адреса почтового сервера, указанного в MX-записи службы доменных имен DNS. Технологическую базу ядра сервиса «Защищенная почта» составляет антиспамовое решение «Спамооборона», разработанное компанией «Яндекс».

В версии 2.0 расширен функционал по части предоставления возможности создания групп пользователей с указанием для каждой группы собственных политики и уровня детекции спама. Кроме того, в новой версии «Защищенной почты» переработан дизайн веб-интерфейса и оптимизирована навигация по разделам управления и настроек.

«Теперь, благодаря новому веб-интерфейсу, стало еще проще пользоваться сервисом, который обеспечивает должный уровень защиты от спама и не требует технического сопровождения аппаратного и программного обеспечения. Для многих компаний такой подход является оптимальным и позволяет сосредоточить усилия штатных ИТ-специалистов на других задачах защиты корпоративной сети», - отметил Александр Иванов, руководитель проектов компании «ДиалогНаука».

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru