ESET представила новое поколение продуктов для защиты рабочих станций

ESET представила новое поколение продуктов для защиты рабочих станций

ESET представила новое поколение продуктов для защиты рабочих станций

Компания ESET представила новое поколение продуктов для защиты рабочих станций ESET Endpoint Security и ESET Endpoint Antivirus для Windows. Заказчикам доступна функция безопасного браузера, сканер WMI и системного реестра, унифицированные исключения для IDS и другие возможности. Новая версия корпоративных продуктов актуальна в меняющейся ИТ-среде организаций: в условиях роста числа подключенных устройств, появления новых бизнес-процессов и используемых приложений.

«Безопасный браузер» позволяет открывать заданные администратором сети сайты и категории сайтов в специальном защищенном режиме. Функция ограждает веб-страницы от процессов, запущенных на компьютере, даже если устройство или его система защиты уже были скомпрометированы. Защищенный браузер блокирует перехват ввода данных с клавиатуры, что позволяет обойти угрозу кейлогеров. Функция является частью расширенной защиты рабочих станций и доступна в ESET Endpoint Security.

Сканер инструментария управления компонентами среды Windows (WMI) и системного реестра позволяет обнаруживать и удалять вредоносные ссылки или опасное содержимое в любом месте реестра или хранилища WMI. Сканер обладает точечными настройками чувствительности обнаружений, что экономит время ИТ администратора при проверке подозрительных компьютеров.

Система единых исключений для компонентов защиты от сетевых атак (IDS) упрощает контроль сетевого трафика. При создании гибких правил системный администратор может использовать простые и универсальные исключения, которые особенно полезны для удаленного управления.

Микропрограммное обновление компонентов (MicroPCU) — это «умная» технология, сокращающая время обслуживания конечных точек. При появлении обновлений она позволяет не переустанавливать продукт полностью, а активирует новые функции или вносит изменения в уже существующие.

Централизованное управление продуктами, в том числе, настройка «Безопасного браузера» осуществляется через консоль ESET PROTECT (прежнее название — ESET Security Management Center). Консоль поддерживает новые функции продуктов для защиты рабочих станций и предлагает дополнительные возможности настройки и управления.

В частности, в распоряжении системного администратора журнал аудита с удобным фильтром и полной информацией о действиях с определенным объектом. Доступна упрощенная активация облачной песочницы ESET Dynamic Threat Defense в несколько кликов. Реализован новый мастер исключений, а также гибкое управление лицензиями — возможность выделять пулы лицензий, актуальная для компаний с обширной сетью филиалов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru