Новая версия UserGate получила множество улучшений

Новая версия UserGate получила множество улучшений

Новая версия UserGate получила множество улучшений

Компания UserGate сообщила о выходе пятой версии своей платформы, а также о соответствующем обновлении операционной системы UG OS. Выпуск новой версии затрагивает всю линейку виртуальных и аппаратных устройств UserGate (модели C, D, E, F и X).

UserGate уже успешно применяется в организациях самого разного размера и профиля для решения таких задач, как межсетевое экранирование, защиты от атак и современных угроз, интернет-фильтрации, контроля и мониторинга трафика, фильтрации вирусов и спама. Новая версия содержит большое число новых функций и улучшений, расширяющих сферу применимости платформы UserGate.

В частности, была добавлена поддержка VPN и SSL VPN; разработано большое количество отчетов о действиях пользователей, системных событиях, событиях безопасности; добавлена возможность управления протоколами АСУ ТП.

Кроме этого, реализована настройка политик безопасности при помощи сценариев (SOAR – Security Orchestration, Automation and Response); добавлена поддержка многофакторной аутентификации пользователей с помощью токенов TOTP (Time-based One Time Password Algorithm), SMS или электронной почты.

Компания также сообщает о добавлении возможности публикации ресурсов с помощью обратного прокси для HTTP/HTTPS; поддержке дополнительных методов авторизации - NTLM, FreeIPA, TACACS+, SAML IDP и динамических протоколов маршрутизации OSPF и BGP.

Также добавлена поддержка новых типов сетевых интерфейсов и режимов их работы: агрегированный интерфейс (бонд) c использованием протокола LACP (link aggregation control protocol), объединение интерфейсов в мост (bridge) для осуществления фильтрации трафика на уровне L2. Реализована поддержка FTP поверх HTTP.

Разработан прокси-агент, позволяющий использовать возможности прокси приложениям, не поддерживающими работу с прокси-серверами. Появилась возможность инжектирования произвольного кода на веб-страницы, а также поддержка ролевого доступа администраторов к элементам управления UserGate.

Также добавлены: возможность использовать UG OS для балансировки нагрузки, поддержка кластера отказоустойчивости Active-Active.

Улучшена работа системы обнаружения и предотвращения вторжений (СОВ), функционал работы с внешними серверами ICAP, добавлена возможность отсылать только избранный трафик на эти сервера, а также работать с фермами ICAP-серверов. Улучшена в целом производительность UserGate.

Версия доступна для скачивания всем клиентам.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru