ESET представил новое поколение ESET Mail Security для IBM Domino

ESET представил новое поколение ESET Mail Security для IBM Domino

ESET представил новое поколение ESET Mail Security для IBM Domino

Решение для защиты почтовых серверов получило новые уровни защиты и полностью переработанный пользовательский интерфейс. ESET Mail Security для IBM Domino обеспечивает защиту от вредоносного ПО, фильтрацию спама и облачное сканирование почты. Решение снижает негативное воздействие спама на производительность труда и защищает такой легкодоступный для таргетированных атак канал как электронная почта.

 

 

 

Среди новых возможностей ESET Mail Security для IBM Domino:

  • Сканирование баз данных электронной почты по требованию помогает снизить потребление ресурсов системы, выбирая только нужные базы данных или почтовые ящики.
  • Система предотвращения вторжений (HIPS) позволяет создавать правила для процессов системного реестра, приложений и файлов, защищает от несанкционированного вмешательства и обнаруживает угрозы на основе поведенческого анализа. 
  • Облачная система ESET LiveGrid® сокращает время реакции на новые угрозы до нескольких минут даже без обновления сигнатурных баз.
  • Исключения для процессов позволяют определить безопасные процессы, которые модуль защиты в режиме реального времени может игнорировать. Исключение полезно для запуска резервного копирования или миграции виртуальных машин.

«ESET Mail Security для IBM Domino распознает вредоносные письма еще на уровне сервера, - комментирует Ян Балаз, менеджер по продукту ESET. – Благодаря модулю «Защита от эксплойтов», доказавшему свою эффективность, продукт защищает даже от атак с использованием уязвимостей нулевого дня».  

 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru