ЛК обновила защиту виртуальных сред и реализовала поддержку VMware NSX

ЛК обновила защиту виртуальных сред и реализовала поддержку VMware NSX

ЛК обновила защиту виртуальных сред и реализовала поддержку VMware NSX

«Лаборатория Касперского» представила обновленную версию решения Kaspersky Security для виртуальных сред. Благодаря новым функциям защита от киберугроз в режиме реального времени теперь обеспечивается не только на подключенных, но и на выключенных виртуальных машинах.

Таким образом одинаковый уровень информационной безопасности поддерживается во всей виртуальной инфраструктуре. Кроме того, обновленное решение полностью совместимо с новейшей платформой виртуализации VMware NSX и защищает каждую машину и каждую сеть без воздействия на их производительность.

Усовершенствованное взаимодействие центра обработки данных (ЦОД) на базе VMware NSX с защитным продуктом Kaspersky Security для виртуальных сред открывает перед пользователями и системными администраторами новые возможности. Так, решение «Лаборатории Касперского» распознает и предотвращает сетевые вторжения (IDS/IPS), сложные угрозы и уязвимости нулевого дня на всех виртуальных хостах под управлением VMware NSX. При этом процесс развертывания всех компонентов защитного решения полностью автоматизирован, а у каждой виртуальной машины появляются индивидуальные и точно настроенные средства защиты. 

Также Kaspersky Security для виртуальных сред и платформа VMware NSX обмениваются тегами безопасности, которые могут изменяться по заданным правилам, например, при обнаружении нового типа вредоносного ПО в сети. Такое постоянное взаимодействие между виртуальной инфраструктурой и защитным решением означает, что ЦОД может в режиме реального времени реагировать на любой инцидент информационной безопасности и при необходимости автоматически изменять конфигурацию всей виртуальной сети. В то же время функционал проверки включенных и выключенных виртуальных машин позволяет обеспечить защиту всего корпоративного программно-определяемого ЦОД вне зависимости от технологических и бизнес-процессов, в нем протекающих. 

«Производительность и безопасность виртуальных сред представляют собой дилемму для IT-специалистов с тех пор, как виртуализация начала «завоевывать» корпоративный сектор. Наше сотрудничество с VMware позволило решить эту дилемму без каких-либо «жертв» с обеих сторон. Обновленное решение Kaspersky Security для виртуальных сред обеспечивает высокий уровень кибербезопасности виртуальной инфраструктуры и не оказывает практически никакого воздействия на производительность платформы VMware NSX. В итоге те средства защиты, которые мы теперь предлагаем для VMware NSX и VMware vShield Endpoint, позволяют IT-специалистам решать любые задачи по обеспечению безопасности виртуальных машин и сетей», – рассказывает Виталий Мзоков, руководитель направления защиты ЦОД и облачных сред «Лаборатории Касперского».

«Новая версия решения Kaspersky Security для виртуальных сред поддерживает полную интеграцию с платформой VMware NSX – это означает, что наши пользователи могут продолжать задействовать все возможности виртуализации и при этом быть уверенными в надежной защите своей виртуальной инфраструктуры. Мы уже давно сотрудничаем с «Лабораторией Касперского» и рады, что с каждым новым обновлением наших решений они становятся все более эффективными и удобными для пользователей», – отмечает Александр Василенко, глава представительства компании VMware в России и СНГ.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru