Новое решение Check Point обеспечит безопасность удалённой работы

Новое решение Check Point обеспечит безопасность удалённой работы

Новое решение Check Point обеспечит безопасность удалённой работы

Check Point представила новое решение Harmony, обеспечивающее безопасное подключение к любому ресурсу, а также полную защиту конечных точек. По словам разработчиков, Check Point Harmony — первое в отрасли унифицированное решение такого рода.

Недавно команда Check Point Software Technologies провела исследование, результаты которого показали, что 81% организаций массово перевели сотрудников на удаленную работу, а 74% планируют и дальше придерживаться такого подхода.

При этом у компаний есть серьезные опасения по поводу защиты удаленных пользователей: 52% респондентов заявили, что главной проблемой является обеспечение безопасности конечных устройств персонала, а еще 47% считают, что важнее всего предотвратить атаки методами социальной инженерии.

Новое решение Check Point Harmony, по словам компании, как раз решает эти проблемы:

  • Полная веб-безопасность: новый модуль Harmony Browse сканирует весь SSL-трафик непосредственно на конечном устройстве без перенаправления трафика через прокси и без задержек, обеспечивая тем самым безопасный, быстрый и конфиденциальный просмотр веб-страниц. Harmony Browse блокирует загрузку вредоносных программ нулевого дня и доступ к фишинговым веб-сайтам, предотвращает повторное использование корпоративных паролей, а также поддерживает конфиденциальность истории просмотров пользователей. Harmony Browse легко разворачивается в качестве наноагента в любых браузерах, а для усиления общей защиты может быть объединен с защищенным веб-шлюзом или решением для обеспечения безопасности конечных устройств.
  • Безопасный удаленный доступ с любого устройства в любом месте: Harmony Connect позволяет безопасно подключить пользователей или филиалы к любому ресурсу, поддерживая сетевой доступ с нулевым доверием.
  • Защита электронной почты и приложений для повышения производительности: Harmony Email & Office обеспечивает безопасность почтовых клиентов и комплексную защиту Microsoft Office 365, Exchange, Google G Suite и других приложений.
  • Полная безопасность конечных точек и устройств: Harmony Endpoint защищает компьютеры от программ-вымогателей, фишинга и вредоносных программ, а также сводит к минимуму негативные последствия взлома — благодаря автономному обнаружению угроз и оперативному реагированию. Harmony Mobile защищает мобильные устройства сотрудников от вредоносных приложений, сетевых атак или атак уровня ОС.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru