McAfee купил Light Point Security, чтобы усилить Unified Cloud Edge

McAfee купил Light Point Security, чтобы усилить Unified Cloud Edge

McAfee купил Light Point Security, чтобы усилить Unified Cloud Edge

Компания McAfee объявила о заключительной стадии переговоров по приобретению компании Light Point Security, признанного лидера в области изоляции браузерных систем. После завершения сделки команда Light Point Security присоединится к McAfee.

Стремительное развитие Интернета и освоение компаниями облачных систем сделали браузер одним из наиболее уязвимых ИТ-активов для современных атак. Однако если использовать технику веб-изоляции, ни один зловредный объект никогда не попадёт на компьютер пользователя. В этом случае вся обработка осуществляется за пределами ПК и веб-обозревателя в специальной изолированной среде. Gartner рекомендует использовать технологию веб-изоляции как одну из функций для реализации SASE. Согласно Gartner: «удаленный просмотр всё больше завоевывает доверие, ведь веб-браузинг выносится за пределы уязвимого». Также Gartner рекомендует организациям рассмотреть возможность веб-изоляции для максимального снижения рисков, где это возможно.

Основанное специалистами, ранее работавшими в сфере государственной безопасности, решение Light Point Security может защитить пользователей от уязвимостей «нулевого дня», вредоносных программ, вроде вирусов-вымогателей и фишинговых атак, целью которых является получение вашей конфиденциальной информации. Для этого осуществляется перенос веб-сессий браузера с корпоративного ПК в изолированную инфраструктуру. Light Point Security использует запатентованную технологию для обеспечения высокой производительности и гарантированной изоляции, предотвращая доступ компонентов на веб-странице к браузеру на АРМ.

Компания McAfee планирует интегрировать технологию веб-изоляции Light Point Security в своё передовое решение в области веб-защиты — McAfee Secure Web Gateway, дополняя и расширяя существующую комплексную защиту веб-трафика. Благодаря этому сочетанию организациям не нужно выбирать между эффективной защитой и удобством использования. Теперь всё самое передовое в части защиты веб-доступа есть в одном решении. В дополнение к этому компания McAfee планирует интегрировать технологию веб-изоляции в недавно выпущенное решение MVISION UCE, которое включает модули McAfee Secure Web Gateway, McAfee Data Loss Prevention и MVISION Cloud (CASB), что обеспечит полноценное и максимально простое внедрение архитектуры SASE. Это позволит клиентам применять единую политику защиты от угроз в своей сети и SaaS-приложениях, таких как — Office 365 и т.п.

«Веб-браузер — один из наиболее распространенных источников угрозы для конечных точек. Добавление возможностей Light Point Security в наших продуктах создаст решение, которое позволит клиентам устранить веб-угрозы, не мешая удобству работы пользователей», — сказал Аш Кулкарни, исполнительный вице-президент и директор по продукту Enterprise Business Group, McAfee. — Мы постоянно работаем над тем, чтобы помочь нашим клиентам безопасно внедрять новейшие технологии для повышения производительности, не испытывая при этом беспокойств по поводу кибератак. Технология веб-изоляции Light Point Security усилит McAfee Unified Cloud Edge, сделав его отличным решением для предприятий, ориентированных на безопасность».

«Технология Light Point Security позволяет просматривать любой веб-контент безопасно и без ограничений. Атака на браузер исключается в принципе, ведь она уже изолирована еще до того, как она попала в сеть компании, и могла бы нанести ущерб пользователю или компании", — сказал Зули Гонсалес, соучредитель и генеральный директор Light Point Security. — «Мы стали настоящими революционерами в области кибербезопасности; теперь мы присоединимся к ведущему игроку на рынке, чтобы стать частью следующей революции. Вместе мы будем продвигать миссию McAfee по защите мира от киберугроз и поддерживать клиентов в развитии бизнеса, взяв на себя заботу об их информационной безопасности».

Соглашение между McAfee и Light Point Security о приобретении последней говорит о том, что компания продолжает развивать свои продукты с помощью инноваций, а также успешных коммерческих сделок. McAfee обеспечивает своих клиентов надежными решениями в области кибербезопасности для предотвращения любых угроз.

Условия сделки не разглашаются.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru