ESET выпускает антивирус для SharePoint Server

ESET выпускает антивирус для SharePoint Server

Компания ESET, сообщает о выходе нового корпоративного продукта ESET NOD32 Security для Microsoft SharePoint Server. ESET представляет новый продукт для защиты Microsoft SharePoint Server, расширяющий линейку корпоративных решений компании. Он содержит преимущества флагманского бизнес-продукта ESET File Security для Microsoft Windows Server, а также включает новый компонент для SharePoint, благодаря которому все организации, использующие решения семейства SharePoint Server (включая новый Microsoft SharePoint Server 2013), смогут надежно защитить корпоративную информацию и базы данных от информационных угроз.

Решения Microsoft SharePoint Server широко применяются в корпоративной среде для организации совместной работы сотрудников, единовременного доступа к документам, разработки приложений и сайтов и многого другого. Компаниям под управлением MS SharePoint Server необходим продукт, который корректно сканирует разные версии одного файла, появляющиеся при совместной работе сотрудников, и при этом препятствует распространению реальных киберугроз.

Таким продуктом является ESET NOD32 Security для Microsoft SharePoint Server – он детектирует легальные документы и приложения и обеспечивает надежную защиту корпоративной сети от всех видов киберугроз, при этом не отвлекая сотрудников ложными предупреждениями и не препятствуя рабочему процессу.

Самозащита ESET NOD32 Security для Microsoft SharePoint Server предотвращает попытки вредоносных программ и неавторизованных пользователей отключить систему безопасности корпоративной сети. Для большей сохранности корпоративной информации и повышения уровня безопасности в компании, решение позволяет отследить пользователя, действия которого привели к попаданию угрозы в сеть.

 

С помощью данного решения ESET системные администраторы смогут применять комплексные политики безопасности, гибко настраивать параметры антивирусной проверки, а также выполнять глубокое сканирование хранилища данных SharePoint как в ручном режиме, так и автоматически.

При проверке системы ESET NOD32 Security для Microsoft SharePoint Server исключает критические файлы, тем самым снижая нагрузку, увеличивая производительность и минимизируя риски критических сбоев. Кроме того, решение автоматически распознает серверное программное обеспечение Microsoft SQL Server и Microsoft IIS.

Стоит отметить, что в новом продукте реализован режим многопоточного сканирования, не влияющий на производительность сервера; этому также способствуют минимальные системные требования продукта и его оптимизация для работы в серверной среде.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru