Bitdefender представил единую защиту всех клиентских терминалов

Bitdefender представил единую защиту всех клиентских терминалов

Подразделение корпоративных продуктов румынской компании Bitdefender сообщило о выпуске новаторского решения под названием GravityZone (можно вольно перевести, как «зона притяжения»). Этот продукт представляет собой централизованную систему безопасности для физических, виртуальных и мобильных оконечных устройств. Система GravityZone образует частное облако, откуда все пользователи корпоративной сети потребляют услуги безопасности для любого вида своих клиентских терминалов.

Облачная система GravityZone во многом является революционным решением, предлагая специалистам по безопасности, IT-отделам, управленцам и системным интеграторам централизованную систему контроля безопасности с высоким уровнем масштабируемости. Кроме того, платформа GravityZone хорошо интегрируется с технологиями виртуализации от VMware, Citrix и Microsoft. Огромную экономию времени и ресурсов обеспечивает возможность передачи на свободные мощности таких операций, как антивирусное сканирование и дедупликация данных. Еще одним немаловажным преимуществом является единая консоль для управления и физическими, и виртуальными средами.

Система GravityZone построена на уже известной фирменной архитектуре Gravity, которая, например, была использована в продукте Cloud Security for Endpoints. Облачный характер этой технологии позволяет защищать любое число терминалов — от нескольких десятков, до сотен тысяч. Отличие GravityZone заключается, в том, что эта система развертывается внутри частного облака заказчика: нужно только импортировать готовый виртуальный сервер для запуска в любом популярном гипервизоре. Интеграция со службой каталогов Microsoft Active Directory, консолью управления VMware vCenter и средой виртуализации Citrix XenServer сильно облегчает развертывание защиты для физических и виртуальных рабочих столов, включая мобильные клиентские терминалы.

По усмотрению заказчика в системе GravityZone можно запустить любой из трех ключевых сервисов безопасности или все сразу: 1) сервис защиты виртуализованных сред Security for Virtualized Environments, сервис Security for Endpoints для защиты клиентских ПК, а также сервис Security for Mobile Devices для защиты мобильных устройств. После начальной установки для включения нового сервиса достаточно выполнить быструю активацию нужного компонента в консоли.

Отдельного упоминания заслуживает антивирусный модуль, использованный в GravityZone — в нем есть традиционный поиск по сигнатурам вирусов, а также фирменные технологии эвристического обнаружения B-HAVE и AVC. Технологии Bitdefender с завидным постоянством получают первые места в независимых сравнительных испытаниях антивирусов. В частности, технология B-HAVE обеспечивает эвристический анализ в виртуальном контейнере для обнаружения вирусов, успешно прошедших через сигнатурный фильтр. Технология AVC помогает выявить вирусы, в которых применяются самые современные методики «ухода от радаров» — это достигается за счет анализа активности подозрительных процессов в реальном времени.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru