Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Компания Fortinet расширяет присутствие в сегменте высокотехнологичных решений благодаря новым корпоративным межсетевым экранам серии 6000, работающим на основе инновационного процессора обработки содержимого FortiASIC.  Межсетевой экран FortiGate 6040E является первым продуктом в серии 6000, в которую впоследствии войдут другие высокопроизводительные корпоративные межсетевые экраны.

Этот межсетевой экран следующего поколения обладает беспрецедентной производительностью, поддерживает масштабирование и обеспечивает защиту высочайшего уровня, благодаря чему крупные организации получают возможность задействовать функции безопасности без снижения пропускной способности сети.

  • Новый корпоративный межсетевой экран следующего поколения Fortinet FortiGate 6040E разработан специально для защиты больших потоков мобильного и облачного трафика, проходящего через сети крупнейших организаций.
  • Система безопасности Fortinet оснащена новыми процессорами обработки содержимого FortiASIC CP9. Процессоры CP9 ускоряют выполнение анализа функцией предотвращения вторжений (IPS), требующей большого объема вычислений, и обеспечивают безопасность трафика VPN на уровне сокета (SSL). За счет этого система безопасности достигает высокого уровня производительности, позволяющего развертывать средства защиты в пределах инфраструктуры по мере необходимости.
  • Новые корпоративные межсетевые экраны FortiGate 2000E и 2500E за счет использования процессоров CP9 ASIC обеспечивают защиту периметра корпоративной сети и внутренних сегментов.

Средства защиты служат в качестве шлюза, обеспечивающего доступ к облаку

Распространение облачных служб и простота удаленного доступа к сети создали катастрофическую ситуацию для крупных организаций вследствие значительного увеличения внешней нагрузки на ИТ-сети и взрывного роста количества направлений атак. Это означает, что корпоративные межсетевые экраны следующего поколения стали своего рода шлюзами, открывающими доступ к облаку. 

Помимо описанных проблем, перед лидерами рынка технологий безопасности стоит задача преодоления ограничений, свойственных большинству доступных в настоящий момент межсетевых экранов следующего поколения. Поставщики вынуждены делать выбор между реализацией функций обеспечения безопасности и сохранением производительности сетей на прежнем уровне. 

Аппаратное ускорение FortiASIC устраняет уязвимости

Характеристики межсетевого экрана FortiGate 6040E значительно превосходят соответствующие показатели традиционных межсетевых экранов следующего поколения благодаря новой архитектуре обработки данных, использующей процессоры обработки содержимого и сетевые процессоры FortiASIC. Процессоры способствуют разгрузке и ускорению работы центрального процессора общего назначения. За счет функций безопасной обработки данных, интеллектуального управления и высокоскоростного подключения межсетевой экран FortiGate 6040E обеспечивает беспрецедентную защиту с сохранением высокой производительности сети в компактном форм-факторе.

«Распространение облачных служб и увеличение количества удаленных подключений к корпоративным сетям привели к ослаблению сетевых периметров и стабильному росту нагрузки на корпоративные инфраструктуры. Эти процессы отражаются на деятельности организаций в разной степени. Возможность адаптации традиционных средств защиты к новым требованиям остается низкой, поэтому крупные организации могут свободно задействовать современные средства защиты лишь при помощи корпоративных межсетевых экранов FortiGate серии 6000, работающих на базе процессоров Fortinet следующего поколения» - считает Майкл Се (Michael Xie), основатель, президент и технический директор компании Fortinet.

 

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru