Symantec приобретает Fireglass, добавляя функционал изоляции угроз

Symantec приобретает Fireglass, добавляя функционал изоляции угроз

Symantec приобретает Fireglass, добавляя функционал изоляции угроз

Symantec продолжает развитие своей платформы. В четверг вендор сообщил о том, что планирует приобрести систему изолирования угроз Fireglass.

Условия сделки не разглашаются.

Fireglass, пришедшая на рынок в начале прошлого года, обеспечивает безопасность корпоративной сети, изолируя веб-активность в случае заражения. Платформа Fireglass Threat Isolation Platform работает как «воздушный зазор» (air gap) между потенциальными атаками через электронную почту и документы, и конечными точками и веб-приложениями.

Этот подход отличается от традиционного, уже ранее предлагаемого Symantec, Secure Web Gateways, который полагается на подписи, чтобы отличить хороший трафик и веб-активность от плохих.

Генеральный директор Symantec Грег Кларк (Greg Clark) заявил, что это приобретение позволит компании выйти на рынок изоляции угроз, который, по его словам, очень важен для платформы безопасности компании. Также Кларк объяснил, что это позволит усилить защиту электронной почты и решения для веб-шлюзов.

«Изоляция станет основным компонентом в разработке защитных архитектур, которым приходится сталкиваться с атаками. Также она даст прирост производительности, как для конечного пользователя, так и для центра безопасности» - говорит Кларк в заявлении.

Сара Айзекс (Sarah Isaacs), управляющий партнер Conventus в Чикаго, сказала, что приобретение позволяет сделать большой шаг в сторону сетевой безопасности портфеля Symantec.

«Похоже, эта инвестиция добавляет Symantec больше технологий, ориентированных на безопасность в сети» - говорит Айзекс.

По словам Symantec, предложения Fireglass будут доступны партнерам и клиентам вскоре после оформления сделки. Ожидается, что приобретение завершится в третьем квартале 2017 года.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru