BitDefender предлагает СМБ-компаниям комплексное решение по информационной безопасности

BitDefender предлагает СМБ-компаниям комплексное решение по информационной безопасности

Компания Aflex Distribution, сообщила о выпуске компанией BitDefender новой версии линейки корпоративных продуктов BitDefender Business Solutions. Версия 3.5 позволяет упростить развертывание и управление антивирусной защитой в сетевой среде и одновременно оптимизировать обнаружение и блокирование вредоносных программ. 



Новая версия разработана на базе технологии BitDefender по защите от вредоносных программ и учитывает размеры бюджетов и особые требования средних и малых предприятий, подчеркнули в BitDefender. С помощью технологии инструментария управления Windows (Windows Management Instrumentation, WMI) BitDefender удалось интегрировать защиту от вредоносных программ в средства удаленного аудита сети и управления системой, что, в свою очередь, системой обеспечивает более высокую видимость сети, благодаря чему подверженность компаний интернет-атакам значительно снижается, пояснили в компании.

Версия 3.5 включает в себя ряд усовершенствований в части обнаружения вредоносных объектов и производительности продукта, среди них — технология «Активного Вирусного Контроля» (AVC) для Business Client v.3.5, BitDefender Antivirus for Mac (Business Edition), совместимость с Exchange 2010, новая технология антиспама и средства управления карантином на почтовых серверах SMTP и Exchange, передает CNews

По информации BitDefender, для улучшения видимости и минимизации последствий быстрого распространения вредоносных программ в сети новая панель централизованного управления объединяет в себе сведения об угрозах, а также модуль составления отчетов и проведения аудита на рабочих станциях, управляемый с помощью пошагового мастера. Модуль проведения аудита позволяет организациям создавать хранилище программных и аппаратных средств для составления внутренних финансовых, государственных и отраслевых отчетов.

Ряд других новых возможностей линейки продуктов позволяет справиться с нехваткой информационных ресурсов путем упрощения бизнес-операций, что помогает малым и средним предприятиям использовать имеющиеся в их распоряжении ресурсы более эффективно, подчеркнули в BitDefender. К таким возможностям относятся: более простое внедрение политик безопасности и управления системой, создание новых политик безопасности с помощью пошагового мастера, инструменты для удаленного управления устройствами сети, а также интеграция со службой Active Directory для использования организационной структуры, реализованной в существующей сети.

«Сегодня малые и средние предприятия ограничили объемы финансовых и информационных ресурсов, выделяемых на эффективное управление и поддержание безопасности сети, — отметил Рареш Штефан, директор подразделения корпоративных решений BitDefender. — Новые возможности, представленные в версии 3.5, формируют основу системы информационной безопасности для малых и средних компаний с учетом особых задач и требований таких клиентов».

В целом линейка корпоративных продуктов BitDefender Business Solutions версии 3.5 включает следующие продукты: сервер управления BitDefender, BitDefender Business Client для рабочих станций Windows, Macintosh и Linux, BitDefender Security для файловых серверов, BitDefender Security для SharePoint (2007/2003), BitDefender Security для почтовых серверов и BitDefender Security для Exchange (2010/2007/2003).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru