Компанией Fortinet представлены новые устройства для защиты web-приложений

Компанией Fortinet представлены новые устройства для защиты web-приложений

Российское представительство компании Fortinet объявило о появлении трёх новых моделей в семействе межсетевых экранов для защиты web-приложений: FortiWeb-4000C, FortiWeb-3000C FSX и FortiWeb-400C.



Новая линейка продуктов предназначена для защиты стратегически важных web-приложений крупных предприятий, провайдеров услуг и средних организаций от нарушений безопасности и утечки данных. В новых устройствах используется усовершенствованная операционная система FortiWeb 4.0 МР3, обеспечивающая ведение системного журнала и отчётности, а также простоту настройки и использования.

Высокая производительность FortiWeb-4000C, востребованная крупными центрами обработки данных, поддерживает скорость до 70 тысяч операций в секунду и обладает пропускной способностью 2 Гбит/с. Данные ключевые показатели существенно выше, чем у конкурирующих систем того же класса. Главной особенностью FortiWeb-4000C является аппаратное ускорение, которое в том числе позволяет обеспечить в режиме реального времени работу системы по предотвращению от утечек данных кредитных карт и личной информации. Согласно политикам DLP необходимо проверять, как все исходящие данные, так и информацию, полученную от пользователей, а это требует значительных ресурсов процессора. Используя специальное ускорение функций DLP, FortiWeb-4000C обеспечивает рекордную производительность, освобождая ресурсы основного процессор для решения других задач.

FortiWeb-3000C FSX обладает тем же набором функций и преимуществ, что и FortiWeb-3000C, но помимо этого имеет оптический bypass-модуль, что соответствует требованиям больших центров обработки данных. Как и предыдущая модель, FortiWeb-3000C FSX предлагает заказчикам гибкие варианты развертывания системы с интеллектуальной семиуровневой системой балансировки нагрузки, а аппаратное и программное ускорение позволяет повысить стабильность приложений и оптимизировать использование ресурсов, при этом снижая время отклика сервера.

Новый FortiWeb-400C является улучшенной моделью FortiWeb-400B, с более производительными процессорами и увеличенным объёмом памяти.

Все модели FortiWeb предназначены для защиты web-приложений и конфиденциальной информации баз данных путём блокирования угроз, таких как межсайтовый скриптинг, SQL-инъекции, переполнения буфера, PHP-инъекции и DoS-атаки. Помимо основных функций, FortiWeb позволяет осуществлять поиск уязвимостей в web-приложениях и выполнять требования PCI DSS 6.6 в части осуществления постоянной защиты от 10 самых распространённых web-уязвимостей по версии OWASP.

Новые возможности в FortiWeb 4.0 МР3

На всех устройствах семейства продуктов FortiWeb установлена операционная система FortiWeb 4.0 МР3 с усовершенствованными функциями регистрации событий и формирования отчётности, улучшенной безопасностью и упрощёнными процедурами конфигурации.

FortiWeb 4.0 МР3 обеспечивает прозрачную интеграцию с FortiAnalyzer, предлагая удобные средства централизованного управления всеми журналами и отчётами, что в отличие от многих конкурентов позволяет отказаться от сбора и анализа информации устройствами сторонних производителей. Обработка данных в режиме реального времени существенно упрощается с помощью нового интерфейса FortiWeb, позволяя анализировать использование ресурсов web-серверов и гибко перераспределять нагрузку. Кроме того, администраторы безопасности могут проводить мониторинг событий в привязке к географическому местоположению источников и получателей трафика, что значительно упрощает анализ и выявление потенциальных угроз.

FortiWeb 4.0 МР3 имеет новый защитный функционал от атак отказа в обслуживании (DoS-атак). Используя новые алгоритмы, семейство продуктов FortiWeb анализирует запросы, поступающие от пользователей, отсеивая нелегитимные, а также предоставляет возможность блокировать на определенный период времени, не только конкретное соединение, но и отдельных пользователей. Реализованная поддержка сжатия данных позволяет более эффективного использовать пропускную способность канала и уменьшить время отклика. Кроме того, новые улучшения механизмов балансировки нагрузки обеспечивают распределение трафика на основе проверок и оповещений в случае сбоев сервера.

В обновленную операционную систему FortiWeb 4.0 МР3 был добавлен новый пользовательский интерфейс, который имеет быстрые настройки и интуитивно понятный интерфейс, аналогичные используемым во всей линейке FortiGate.

«Потребность в обеспечении безопасности web-приложений является приоритетной сейчас, так как количество web-транзакций постоянно растёт, соблюдение требований становится более жёстким, и всё больше предприятий и поставщиков услуг полагаются на web-приложения в своем бизнесе, – сказал Патрик Бэдвелл, вице-президент по маркетингу продуктов компании Fortinet. – Именно поэтому мы продолжаем разрабатывать новые инновационные решения по защите web-приложений, которые позволяют нашим заказчикам с уверенностью переносить большинство своих услуг в Интернет. С появлением нашего нового межсетевого экрана FortiWeb, мы поможем заказчикам защитить то, что в настоящее время является одним из приоритетных бизнес-направлений".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru