Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks сегодня презентовала сетевые решения следующего поколения, ориентированные на компании с распределенной инфраструктурой. Новинки включают дополнения к сервисным шлюзам серии SRX и к новым Ethernet-коммутаторам серии EX. По данным компании, новые устройства SRX240 обеспечивают пятикратный рост производительности функций безопасности при половинной стоимости по сравнению с конкурирующими аналогами.

Коммутаторы серии EX предназначены для организации сетевого гигабитного доступа корпоративного класса при более низкой стоимости по сравнению с эквивалентными устройствами. Используя их как компоненты решений Juniper для распределенных компаний вместе с решением Network and Security Manger (NSM) и программным обеспечением Junos, заказчики могут проектировать и развертывать сети, охватывающие подразделения разных масштабов. 

Новые шлюзы предоставления услуг серии SRX
Четыре дополнительных устройства к семейству шлюзов предоставления услуг SRX базируются на первой в отрасли архитектуре динамического предоставления услуг - универсальный подход, который одновременно масштабирует интегрированные услуги и пропускную способность сети в целях снижения возрастающих при этом требований и рисков, свойственных для сети. Новые продукты могут поддерживать полный комплект возможностей унифицированного управления потенциальными угрозами, а также функциональность по предотвращению вторжений для защиты сети от самых последних угроз. Особенности SRX моделей заключаются в аппаратной обработке ускорения обеспечения безопасности контента (Content Security Acceleration) для высокопроизводительных встроенных антивирусных услуг и услуг по предотвращению вторжений, включая также поддержку технологии подачи питания поверх Ethernet (PoE) и возможностей голосового шлюза на базе стандарта SIP.

Juniper предлагает четыре модели: модель SRX100 с несколькими вариантами форм-фактора; однослотовая модель SRX210; модель SRX240 с шестнадцатью Ethernet-портами 1 Гб и четырьмя слотами расширения; модель SRX650 с восемью слотами расширения для интерфейсов WAN/LAN, с резервированием механизма поддержки сервисов и маршрутизации и с резервированием электропитания. Все перечисленные модели имеют интегрированную поддержку безопасности, высокую доступность и возможности маршрутизации наряду с поддержкой беспроводной технологии 3G. Производительность межсетевого экрана и системы IPS лежат в диапазоне от 600/50 до 7000/900 Мбит/с при цене от 699 долл. Впервые стартовая цена в 699 долл. установлена для продуктов со столь широкой интеграцией высокопроизводительных сетевых возможностей.

EX - новая линейка коммутаторов Ethernet
Новая линейка EX2200 коммутаторов Ethernet с фиксированной конфигурацией предлагает решение для организации доступа в филиалах компаний и кампусных сетях. Доступны четыре модели: устройства EX2200-24T-4G и EX2200-48T-4G оснащены 24 и 48 портами 10/100/1000BASE-T соответственно, в то время, как коммутаторы EX2200-24P-4G и EX2200-48P-4G предлагают подобную конфигурацию с поддержкой стандарта IEEE 802.3af технологии PoE для конвергированных сетевых устройств, таких как IP-телефоны, видеокамеры, беспроводные точки доступа LAN (WLAN).

Решения для распределенных компаний работают совместно с недавно анонсированными компанией решениями Adaptive Threat Management Solutions и Unified Access Control (UAC). Решение Adaptive Threat Management, включающее NSM и Series Security Threat Response Manager (STRM). Решение UAC включает устройства контроля унифицированного доступа серии IC (как с агентами UAC, так и без них) и использует коммутаторы серии EX (и уже существующие независящие от вендора поддерживающие стандарт 802.1X точки доступа 802.1X и коммутаторы), а также шлюзы серий SSG и SRX в качестве правоприменительных узлов.

Новые шлюзы предоставления услуг SRX210, SRX240 и SRX650 доступны уже сегодня. Базовые цены составляют: для SRX210 -1099 долл.; для SRX240 – 2999 долл.; для SRX650 – 16000 долл. Устройство SRX100 ожидается в третьем квартале 2009 г. по стартовой цене 699 долл. Новая линейка EX2200 поступит в продажу в первом квартале 2010 г. по стартовой цене 2400 долл.

 

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru