ESET представила новое поколение продуктов для защиты рабочих станций

ESET представила новое поколение продуктов для защиты рабочих станций

ESET представила новое поколение продуктов для защиты рабочих станций

Компания ESET представила новое поколение продуктов для защиты рабочих станций ESET Endpoint Security и ESET Endpoint Antivirus для Windows. Заказчикам доступна функция безопасного браузера, сканер WMI и системного реестра, унифицированные исключения для IDS и другие возможности. Новая версия корпоративных продуктов актуальна в меняющейся ИТ-среде организаций: в условиях роста числа подключенных устройств, появления новых бизнес-процессов и используемых приложений.

«Безопасный браузер» позволяет открывать заданные администратором сети сайты и категории сайтов в специальном защищенном режиме. Функция ограждает веб-страницы от процессов, запущенных на компьютере, даже если устройство или его система защиты уже были скомпрометированы. Защищенный браузер блокирует перехват ввода данных с клавиатуры, что позволяет обойти угрозу кейлогеров. Функция является частью расширенной защиты рабочих станций и доступна в ESET Endpoint Security.

Сканер инструментария управления компонентами среды Windows (WMI) и системного реестра позволяет обнаруживать и удалять вредоносные ссылки или опасное содержимое в любом месте реестра или хранилища WMI. Сканер обладает точечными настройками чувствительности обнаружений, что экономит время ИТ администратора при проверке подозрительных компьютеров.

Система единых исключений для компонентов защиты от сетевых атак (IDS) упрощает контроль сетевого трафика. При создании гибких правил системный администратор может использовать простые и универсальные исключения, которые особенно полезны для удаленного управления.

Микропрограммное обновление компонентов (MicroPCU) — это «умная» технология, сокращающая время обслуживания конечных точек. При появлении обновлений она позволяет не переустанавливать продукт полностью, а активирует новые функции или вносит изменения в уже существующие.

Централизованное управление продуктами, в том числе, настройка «Безопасного браузера» осуществляется через консоль ESET PROTECT (прежнее название — ESET Security Management Center). Консоль поддерживает новые функции продуктов для защиты рабочих станций и предлагает дополнительные возможности настройки и управления.

В частности, в распоряжении системного администратора журнал аудита с удобным фильтром и полной информацией о действиях с определенным объектом. Доступна упрощенная активация облачной песочницы ESET Dynamic Threat Defense в несколько кликов. Реализован новый мастер исключений, а также гибкое управление лицензиями — возможность выделять пулы лицензий, актуальная для компаний с обширной сетью филиалов.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru