Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point представил решение Check Point vSEC for Google Cloud Platform, обеспечивающее продвинутую защиту, интегрированную с платформой Google Cloud Platform. С этим релизом Check Point вступает в партнерскую программу Google Cloud Technology Partner Program, предлагая защиту рабочих ресурсов в физических, виртуальных и облачных средах на любой облачной платформе.

vSEC for Google Cloud Platform обеспечивает продвинутую защиту, созданную для адаптивных и масштабируемых облачных сред.

«Поскольку сегодня мы пользуемся различными сервисами Google, для нас естественно строить свою новую облачную среду вокруг Google Cloud Platform, — объясняет Гюнтер Оберхофер (Günther Oberhofer), руководитель подразделения сетей и коммуникаций компании Conrad Electronic SE. — Внедрение мощных систем защиты — ключевая часть этой стратегии. Check Point vSEC позволяет нам безопасно пользоваться всеми возможностями облака, расширить использование нашего локального ЦОДа и при этом быть уверенными в защищенности критически важных активов от внешних и внутренних угроз. Помимо этого благодаря Google Cloud Platform  увеличивается скорость, адаптивность и экономичность инфраструктуры».

Check Point vSEC for Google Cloud Platform расширяет продвинутую многоуровневую защиту  рабочих ресурсов  в облаке, оберегая их от внешних атак, и при этом обеспечивает безопасность подключения локальных сетей к Google Cloud Platform. Кроме того, это решение предотвращает горизонтальное перемещение угроз между серверами, размещенными в облаке. Разработанный для динамических требований к безопасности, выдвигаемых облачными системами, vSEC автоматически масштабируется по мере необходимости и улучшает видимость работы за счет интеграции объектов Google Cloud Platform в политики безопасности и системные журналы.

Ключевые аспекты:

  • Улучшенное предотвращение угроз защищает облачные активы от внешних и внутренних угроз. vSEC дополняет имеющиеся инструменты управления Google Cloud Platform, защищая трафик с помощью комплексных многослойных средств безопасности.
  • Автоматизированная и адаптивная защита, соответствующая скорости DevOps, динамически масштабируется и растет вслед за потребностями организации, благодаря чему увеличивается эффективность работы и эластичность бизнеса. vSEC быстро внедряется и настраивается благодаря опции конфигурирования в один клик, доступной через Google Cloud Marketplace. Внедрение по запросу и лицензирование по факту использования (модель Pay-as-you-Grow, «оплата-по-мере-роста») снижает совокупную стоимость эксплуатации облачных систем.
  • Управление безопасностью с единой панели для публичного и частного облака, а также локальных физических сетей обеспечивает последовательное управление политиками и видимость работы облачных инфраструктур. Решение позволяет в политиках безопасности, журналах регистрации событий   и в генерируемых  отчетах предлагаемой системы защиты использовать объекты, определенные Google Cloud Platform, что улучшает прозрачность инфраструктуры.
  • Любое облако, любой сервис всегда защищены. Самая широкая в отрасли поддержка облачных платформ и единственное решение для продвинутого предотвращения угроз Advanced Threat Prevention , подходящее для любой облачной среды (публичной, частной или гибридной) — AWS, Microsoft Azure, VMware, Cisco, OpenStack, Nuage Networks, а теперь еще и для Google Cloud Platform.

«Мы очень рады предложить облачную защиту vSEC для Google Cloud Platform, — говорит Эрез Беркнер (Erez Berkner), директор по управлению продуктами компании Check Point Software Technologies. — Облачная защита vSEC — это мощный инструмент для предотвращения угроз, который масштабируется вслед за ростом вашего бизнеса. Безопасность автоматически подстраивается под динамические изменения в облачной среде, что позволяет командам DevOps и специалистам по безопасности поставить защиту на «автопилот» и равномерно использовать инструменты управления безопасностью во всех облаках».

«Check Point vSEC for Google Cloud Platform приносит в облако ту же многослойную защиту, которую заказчики имеют в своих ЦОДах, — говорит Адам Мэсси (Adam Massey), директор по технологическим партнерствам в Google Cloud. — Мы очень рады, что Check Point поддерживает нас в выполнении обязательства перед заказчиками по построению безопасных, масштабируемых и эффективных приложений».

В Узбекистане выявили Android-зловред Wonderland с тихой установкой

В Узбекистане набирает обороты новая волна мобильного мошенничества — на этот раз с более хитрым и «тихим» Android-зловредом. Аналитики Group-IB сообщили об атаках с использованием СМС-стилера Wonderland, который распространяется не напрямую, а через вредоносные дропперы, замаскированные под вполне легитимные приложения.

Если раньше пользователям рассылали откровенно подозрительные APK-файлы, которые сразу начинали вредить после установки, то теперь подход изменился.

Как отмечают исследователи, злоумышленники всё чаще используют дропперы — внешне безобидные приложения, внутри которых спрятана зашифрованная нагрузка.

Причём вредоносный компонент может устанавливаться локально, даже без подключения к интернету. Пользователю при этом показывают экран с просьбой «установить обновление, чтобы продолжить работу приложения» — и этого обычно хватает, чтобы он сам включил установку из неизвестных источников.

Wonderland (ранее известный как WretchedCat) — это Android-зловред, ориентированный на кражу СМС и одноразовых паролей. Он поддерживает двустороннюю связь с управляющим сервером, что позволяет операторам выполнять команды в реальном времени, в том числе отправлять USSD-запросы.

 

Зловред маскируется под Google Play или под «безобидные» файлы — видео, фотографии и даже приглашения на свадьбу. После установки он получает доступ к СМС, перехватывает OTP-коды и используется для хищения денег с банковских карт.

Дополнительно Wonderland умеет:

  • собирать список контактов;
  • скрывать пуш-уведомления, включая банковские и защитные;
  • отправлять СМС с заражённого устройства для дальнейшего распространения;
  • извлекать номер телефона и другую служебную информацию.

По данным Group-IB, за кампанией стоит финансово мотивированная группа TrickyWonders, которая активно использует Telegram для координации атак. Более того, злоумышленники применяют украденные Telegram-сессии пользователей из Узбекистана, которые покупаются на площадках дарквеба, — через них APK-файлы рассылаются контактам жертв и в чаты.

Если после заражения атакующим удаётся перехватить доступ к Telegram-аккаунту жертвы, цепочка заражений запускается заново — уже от её имени.

 

Wonderland связан сразу с двумя семействами дропперов:

  • MidnightDat (зафиксирован с 27 августа 2025 года),
  • RoundRift (с 15 октября 2025 года).

Сборка вредоносных APK автоматизирована: для этого используется специальный Telegram-бот, который генерирует уникальные версии приложения. Распространяют их так называемые «воркеры» — за процент от украденных средств. У каждой сборки — свои C2-домены, что делает инфраструктуру более живучей и усложняет блокировки.

 

По словам аналитиков, сама схема всё больше напоминает зрелый криминальный бизнес с разделением ролей: владельцы, разработчики, распространители и участники, проверяющие украденные банковские данные.

Эксперты подчёркивают, что Wonderland — лишь часть более широкой тенденции. В последние недели специалисты также зафиксировали появление других Android-зловредов:

  • Cellik — продаётся на даркнете и предлагает функции удалённого доступа, стриминг экрана, кейлоггер и даже «конструктор APK», позволяющий в один клик встраивать зловред в легитимные приложения из Google Play;
  • Frogblight — распространяется через СМС-фишинг под видом судебных уведомлений и активно дорабатывается под модель «вредонос как услуга»;
  • NexusRoute — атакует пользователей в Индии через фишинговые сайты, мимикрирующие под государственные сервисы, и сочетает кражу данных с функциями полноценного шпионского инструмента.

Как отмечают исследователи, злоумышленники всё активнее используют доверие к официальным сервисам, платёжным сценариям и популярным приложениям.

Методы компрометации Android-устройств становятся не просто сложнее — они эволюционируют с пугающей скоростью, подчёркивают в Group-IB.

И судя по всему, эпоха «простых» мобильных троянов окончательно уходит в прошлое.

RSS: Новости на портале Anti-Malware.ru