На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

Российский разработчик решений для сетевой безопасности, компания Ideco, объявила о выпуске межсетевого экрана нового поколения Ideco NGFW Novum. Продукт построен на инновационных технологиях, которые используют ведущие мировые производители NGFW для крупных корпоративных сетей.

Решение работает на собственном сетевом стеке с использованием технологий DPDK и VPP. Они обеспечивают прямой доступ к сетевым картам с минимальными задержками и ускоряют пакетную обработку на многоядерных системах.

Полнофункциональный межсетевой экран корпоративного уровня с собственным прокси-сервером, сигнатурами и DPI обеспечивает производительность до 200 Гбит/с и способен обрабатывать до 1 миллиона TCP-сессий в секунду. Файрвол с собственным компилятором правил обрабатывает трафик при 100 000 правилах для 500 000 пользователей и групп безопасности.

Межсетевой экран обладает всеми необходимыми современными функциями. Возможности файрвола усиливает облачная защита DNS, которая обнаруживает и блокирует DNS-туннелирование в первые минуты появления аномалий, включая защиту от Botnets & C2C, Cryptojacking, DGA, Malware, Phishing & Typosquatting, Ransomware.

А технология виртуальных контекстов (VCE) позволяет создавать на одном устройстве несколько изолированных виртуальных копий NGFW с разделением ресурсов (оперативная память и ядра процессора) и управлением сетевыми политиками для разных сегментов.

Продукт поддерживает кластеризацию в режиме active-passive с синхронизацией сессий и конфигурации виртуальных контекстов между узлами, что обеспечивает полную отказоустойчивость. Также предусмотрена работа с LACP-интерфейсами в кластере. Новой фичей является в том числе и режим L2-мост (Virtual wire), позволяющий интегрировать решение без перестройки существующей сети, обеспечивая быстрый запуск пилотных проектов.

Кросс-платформенный клиент для удаленного доступа с поддержкой основных корпоративных операционных систем Ideco Center обеспечивает централизованное управление enterprise-класса до 10  тысяч устройств из единого интерфейса. Система позволяет централизованно настраивать политики безопасности и сетевой фильтрации, собирает логи и консолидирует события перед отправкой в SIEM-системы. Решение поддерживает интеграцию с корпоративными каталогами пользователей до 500 тысяч учетных записей и групп безопасности с синхронизацией не более 30 секунд. Также предусмотрена консолидация с другими решениями ИБ через syslog, ICAP, SNMP, NetFlow, Zabbix.

«В основе разработки Ideco NGFW Novum — глубокое понимание потребностей заказчиков и адаптация решения под уникальные задачи каждого бизнеса. Использование технологий DPDK и VPP в сочетании с собственными инновационными разработками подтверждает готовность решения к масштабным корпоративным внедрениям на уровне мировых технологических стандартов», — отметил Дмитрий Хомутов, директор Ideco.

Ideco NGFW Novum — результат многолетней экспертизы компании в области сетевой безопасности. Решение знаменует новую эру в защите корпоративных сетей, обеспечивая максимальную производительность, гибкость интеграции и полный спектр современных функций кибербезопасности.

К слову, в честь юбилея мы подготовили эксклюзивный спецпроект: семь кейсов — семь реальных историй, где Ideco NGFW стал ключом к импортонезависимости, упрощению администрирования, снижению рисков и укреплению ИТ-инфраструктуры.

APT-группа HoneyMyte усилила кибершпионаж против России и Азии

APT-группа HoneyMyte снова активизировалась, заметно прокачав свой инструментарий. Об этом рассказали эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT), изучившие новые кампании кибершпионажа, которые группа вела в 2025–2026 годах.

Под прицелом оказались государственные структуры и частные компании в России, а также в ряде стран Азии — включая Мьянму, Монголию и Таиланд. Судя по всему, HoneyMyte сделала ставку на более глубокое и незаметное наблюдение за целями.

Группа, которую связывают с китайскоговорящей средой, известна специалистам уже несколько лет. Впервые её активность зафиксировали в 2022 году. С тех пор ключевой инструмент HoneyMyte — бэкдор CoolClient — заметно эволюционировал и обзавёлся новыми шпионскими возможностями.

 

Одна из самых интересных новинок — мониторинг буфера обмена. CoolClient теперь умеет перехватывать содержимое буфера вместе с заголовком активного окна, идентификатором процесса и временной меткой. Это даёт злоумышленникам контекст: какие приложения использует человек, что именно он копирует и в какой момент. По сути, речь идёт о постоянном «подглядывании» за действиями пользователя.

Кроме того, бэкдор научился извлекать учётные данные HTTP-прокси прямо из сетевого трафика, а также работать с подключаемыми плагинами, которые расширяют его функциональность под конкретные задачи атакующих.

 

В атаках против госорганов в Мьянме и Таиланде HoneyMyte использовала и другие инструменты — в том числе браузерные стилеры и скрипты, предназначенные для сбора системной информации, кражи документов и учётных данных. В отдельных случаях фиксировалось извлечение сохранённых логинов и паролей из Chrome и Microsoft Edge.

 

Как отмечают в Kaspersky GReAT, комбинация кейлоггинга, контроля буфера обмена, сбора данных из браузеров и перехвата прокси-учёток говорит о том, что активное и длительное наблюдение за пользователями стало для HoneyMyte стандартной тактикой.

«Чтобы противостоять таким группам, организациям нужен высокий уровень готовности и проактивные меры защиты, способные отражать не только классические сценарии утечки данных и закрепления в системе», — подчёркивает Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке.

Эксперты рекомендуют внимательно отслеживать новые инструменты HoneyMyte и связанные с ними семейства зловредов — PlugX, ToneShell, QReverse и LuminousMoth, а также усиливать мониторинг активности в корпоративных сетях. Подробный технический разбор кампаний уже опубликован на сайте Securelist.

RSS: Новости на портале Anti-Malware.ru