Bitdefender представил единую защиту всех клиентских терминалов

Bitdefender представил единую защиту всех клиентских терминалов

Подразделение корпоративных продуктов румынской компании Bitdefender сообщило о выпуске новаторского решения под названием GravityZone (можно вольно перевести, как «зона притяжения»). Этот продукт представляет собой централизованную систему безопасности для физических, виртуальных и мобильных оконечных устройств. Система GravityZone образует частное облако, откуда все пользователи корпоративной сети потребляют услуги безопасности для любого вида своих клиентских терминалов.

Облачная система GravityZone во многом является революционным решением, предлагая специалистам по безопасности, IT-отделам, управленцам и системным интеграторам централизованную систему контроля безопасности с высоким уровнем масштабируемости. Кроме того, платформа GravityZone хорошо интегрируется с технологиями виртуализации от VMware, Citrix и Microsoft. Огромную экономию времени и ресурсов обеспечивает возможность передачи на свободные мощности таких операций, как антивирусное сканирование и дедупликация данных. Еще одним немаловажным преимуществом является единая консоль для управления и физическими, и виртуальными средами.

Система GravityZone построена на уже известной фирменной архитектуре Gravity, которая, например, была использована в продукте Cloud Security for Endpoints. Облачный характер этой технологии позволяет защищать любое число терминалов — от нескольких десятков, до сотен тысяч. Отличие GravityZone заключается, в том, что эта система развертывается внутри частного облака заказчика: нужно только импортировать готовый виртуальный сервер для запуска в любом популярном гипервизоре. Интеграция со службой каталогов Microsoft Active Directory, консолью управления VMware vCenter и средой виртуализации Citrix XenServer сильно облегчает развертывание защиты для физических и виртуальных рабочих столов, включая мобильные клиентские терминалы.

По усмотрению заказчика в системе GravityZone можно запустить любой из трех ключевых сервисов безопасности или все сразу: 1) сервис защиты виртуализованных сред Security for Virtualized Environments, сервис Security for Endpoints для защиты клиентских ПК, а также сервис Security for Mobile Devices для защиты мобильных устройств. После начальной установки для включения нового сервиса достаточно выполнить быструю активацию нужного компонента в консоли.

Отдельного упоминания заслуживает антивирусный модуль, использованный в GravityZone — в нем есть традиционный поиск по сигнатурам вирусов, а также фирменные технологии эвристического обнаружения B-HAVE и AVC. Технологии Bitdefender с завидным постоянством получают первые места в независимых сравнительных испытаниях антивирусов. В частности, технология B-HAVE обеспечивает эвристический анализ в виртуальном контейнере для обнаружения вирусов, успешно прошедших через сигнатурный фильтр. Технология AVC помогает выявить вирусы, в которых применяются самые современные методики «ухода от радаров» — это достигается за счет анализа активности подозрительных процессов в реальном времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru