Zyxel представила новые функции сервиса SecuReporter

Zyxel представила новые функции сервиса SecuReporter

Zyxel представила новые функции сервиса SecuReporter

Сегодня компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз на основе точного анализа ситуации.

С октября 2019 года сервис можно использовать и во всей линейке межсетевых экранах серии USG при приобретении лицензии на один год.

По мере появления новых кибер-угроз сектору СМБ и сервис-провайдерам все труднее обеспечить контроль рисков, способных нарушить нормальную работу их сетей. Компаниям СМБ часто не хватает экспертизы и рабочего времени для отслеживания и выявления сетевых угроз, а у сервис-провайдеров возникает дефицит ресурсов, необходимых для обеспечения защиты сетей своих многочисленных заказчиков.  

Zyxel SecuReporter – это облачный сервис аналитики с возможностями графического предоставления информации и отчетов, который обеспечивает полную картину происходящего в сети, а также сбор и корреляцию данных об угрозах. Сервис предоставляет подробную информацию в виде графиков, диаграмм и таблиц, по которым можно легко оценить ситуацию, определить наиболее опасные угрозы и «слабые» места. 

Оптимальные меры защиты на основе точного анализа

Новые функции существенно улучшают возможности аналитики и генерации отчетов, обеспечивая реагирование на угрозы на основе точного анализа подробной информации. Основой комплексного анализа угроз служат механизмы «песочницы», фильтра ботов и аналитики IP reputation. С помощью них пользователи могут создавать отчеты об атаках, выявлять проникших в сеть ботов, определять скомпрометированные внутренние хосты и идентифицировать внешние угрозы.

Аналитика всех угроз в одном окне

Удобная консоль dashboard и все функции генерации отчетов сочетают интеллектуальные средства информационной безопасности, автоматическую корреляцию данных и аналитику трафика в реальном времени. Отчеты можно настроить и генерировать по запросу раз в день, неделю или месяц. Разные уровни детализации предоставляют пользователю расширенный анализ в зависимости от его задач:

  • «Organizational» – это анализ угроз и отчет об угрозах в одном окне в масштабе всей компании или нескольких организаций.
  • «Map» выдает карту всех подключенных к сети устройств, по которой их можно легко найти и идентифицировать.
  • «Threat map» отображает источники угроз на карте мира, периодичность и время возникновения угроз для более детального анализа инцидентов безопасности.

Кроме того, SecuReporter можно настроить в соответствии с потребностями конкретного заказчика. Можно задать разные пороговые значения и условия, при которых выдаются настраиваемые предупреждения. Сервис-провайдер может генерировать персонализированные отчеты для своих клиентов, например, добавлять в них логотип или координаты для контактов.

«Компаниям трудно отслеживать все внешние угрозы, атакующую их сеть, тем более что эти угрозы все сложнее обнаружить. Наш усовершенствованный сервис аналитики поможет заказчикам легко выявить риски и угрозы своей сети», - отметил Натан Йен (Nathan Yen), вице-президент (AVP) отделений Zyxel Gateway Business Center.

SecuReporter Cloud Analytics Service совместим с межсетевыми экранами Zyxel серий ATP и USG, использующих новую версию микрокода ZLD4.35.

Подробнее о платформе Zyxel SecuReporter можно узнать на web-странице https://www.zyxel.com/ru/ru/products_services/Security-Service-Cloud-CNM...

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru