МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED, дочерняя компания МТС в сфере кибербезопасности, вывела на рынок новый сервис защиты веб-приложений. Его отличает возможность поддержки высоконагруженных приложений (свыше 1000 запросов в секунду) и реализации выделенных инсталляций WAF под крупных заказчиков. А использование совместно с сервисом МТС RED Anti-DDoS позволяет комплексно защитить инфраструктуру и веб-приложения компании.

По данным международных исследований, свыше 25% всех ИБ-инцидентов в организациях связаны с атаками на веб-приложения. Аналитики МТС RED отмечают, что увеличение числа, интенсивности и сложности атак на веб-приложения способствует активному росту рынка межсетевых экранов уровня приложений (WAF) и появлению новых игроков и средств защиты в этом сегменте. Сегодня компания МТС RED стала игроком рынка WAF, представив заказчикам свой высокопроизводительный сервис защиты веб-приложений.

«МТС RED. Сервис защиты веб-приложений» обеспечивает защиту веб-приложений от целевых и массовых кибератак на уровне L7. Атаки на веб-приложения и сервисы направлены на получение злоумышленниками несанкционированного доступа к конфиденциальным данным компании, их кражу и подмену, а также доступа к критически важным бизнес-процессам. От таких атак страдают как коммерческие организации – владельцы онлайн-магазинов, финансовых веб-приложений, СМИ, социальных сетей и других ресурсов, так и госструктуры, оперирующие государственными информационными системами, базами данных и прочими общественно значимыми веб-ресурсами.

Руководитель направления защиты веб-приложений МТС RED Михаил Горшилин отмечает: «Особенностью веб-сервисов, предоставляемых компаниями этих отраслей, являются пиковые нагрузки в определенные периоды – во время сезонных распродаж, массовых отпусков, праздничных дней и т.п. Поэтому они нуждаются в надежной защите, способной выдержать длительный мощный поток как легитимных, так и вредоносных запросов одновременно. Чтобы обеспечить сервис, который сможет обрабатывать свыше 1000 запросов к веб-ресурсам в секунду, мы взяли на борт наиболее надежный межсетевой экран уровня приложений и усилили его своей технической экспертизой и поддержкой, доступной заказчикам 24х7».

Сервис предоставляется на базе российского решения, входящего в реестр отечественного ПО, и имеет необходимые для работы в государственных организациях сертификаты ФСТЭК. В рамках сервиса обеспечивается настройка правил обработки запросов к защищаемым веб-приложениям и круглосуточный мониторинг и реагирование на инциденты.

Для защиты веб-приложений осуществляется анализ потока запросов к защищаемым сервисам и приложениям и блокируются все нелегитимные запросы. Центр анализа и защиты МТС RED оперативно информирует ИБ-специалистов заказчика через почтовый сервис или личный кабинет о наиболее критичных инцидентах. В личном кабинете сервиса доступна полная отчетность по всем заблокированным запросам в режиме онлайн, а также за любой выбранный период.

В зависимости от задач и ресурсов заказчика в рамках сервиса предоставляются различные уровни защиты, от базового до расширенного. При выборе учитывается объем нагрузки на приложение, его сложность, количество защищаемых приложений и необходимая функциональность. Однако круглосуточный мониторинг и реагирование на инциденты обеспечены на любом уровне.

Специалисты МТС RED рекомендуют компаниям выстраивать эшелонированную защиту своих веб-ресурсов, чтобы защититься от различных векторов атак. С этой целью реализован комплексный сервис защиты веб-приложений от атак на уровне L7 (WAF) – атаки через уязвимости приложений, дефейс, взлом – и L3-L4 (Anti-DDoS) – DDoS-атаки.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru