McAfee представила новые удаленные решения для защиты электронной почты

McAfee представила новые удаленные решения для защиты электронной почты

...

Второй крупнейший мировой производитель программного обеспечения для защиты данных, компания McAfee, в понедельник представила обновленную версию и новые решения по интеграции для нового веб-набора антивирусного софта для защиты сетевых приложений и электронной почты. В компании говорят, что новые SaaS-решения McAfee используют около 575 000 клиентов по всему миру.

Обновление включает в себя усиленную защиту при помощи TLS (Transport Layer Security), а также ряд новых опций, позволяющих ограничить доставку или получение электронной почты для тех или иных доменов. Одновременно с этим, производитель представил новую версию скачиваемого плагина для Outlook 2003/2007, позволяющего ИТ-администраторам архивировать, искать и сохранять копии электронных сообщений, доставляемых и отправляемых при помощи Outlook 203/2007. Новая версия аддона поддерживает дополнительно китайский, португальский, русский, японский и турецкий языки.

Как рассказали в компании, новые решения базируются на разработках купленной в прошлом году за 140 млн долларов компании MX Logic, поставлявшей решения для усовершенствованной работы с электронной почтой. На момент покупки, у MX Logic было около 4 млн пользователей в более чем 40 000 компаний.

"С новыми решениями у McAfee появляется самое широкое в отрасли портфолио для масштабируемой и многослойной защиты корпоративных компьютеров посредством SaaS-решений, предлагаемых по подписке", - говорит Марк Олесен, генеральный менеджер подразделения McAfee SAAS.

Напомним, что ранее компании IBM, Symantec и Cisco также представили свои линейки SaaS-продуктов для защиты корпоративных сетей, веб-приложений и работы с электронной почтой.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru