Entensys объявила о выходе нового решения UserGate UTM

Entensys объявила о выходе нового решения UserGate UTM

Entensys объявила о выходе нового решения UserGate UTM

В основе работы UserGate UTM лежит инновационная платформа, созданная разработчиками Entensys для операторов связи и способная работать в проектах с десятками тысяч пользователей на ширине канала до 10 Гб/c. 

UserGate UTM объединяет в себе межсетевой экран, систему обнаружения вторжений, защиту от вредоносных программ и вирусов, систему контент-фильтрации, фильтрацию спама и другие функции в едином решении, удобном для установки и администрирования.

В продукте также реализованы различные функции, более востребованные крупными организациями, к ним относятся контроль доступа, основанный на идентификации пользователя (AD, Kerberos, LDAP, Radius, Captive Portal и т.д.), балансировка нагрузки, управление полосой пропускания, предотвращение современных угроз, анализ SSL, распознавание приложений и другие.  Новое решение поддерживает так называемую концепцию BYOD (Bring Your Own Device), позволяя применять специальные политики к личным устройствам пользователей, таким как смартфоны и планшеты. Также с помощью продукта возможна организация интернет-доступа гостевых пользователей. UserGate UTM ориентирован на защиту сетей средних и крупных предприятий, включая и те промышленные объекты, где в наибольшей степени требуется бесперебойная работа и высокая производительность.

Новая разработка Entensys позволяет строить на базе распределенной кластерной системы эффективные высокоскоростные масштабируемые узлы, обеспечивающие защиту от интернет-угроз, а также контролировать трафик в том числе с разбором протоколов и приложений.

UserGate UTM поставляется в виде виртуального образа, поддерживающего виртуальные платформы VMware, Hyper-V, Virtual Box и другие, или в форме программно-аппаратного комплекса. Модели UserGate UTM Appliance C, D, E и F адаптированы для разных пользовательских сегментов, от настольной модификации для малого бизнеса до высокопроизводительного серверного решения для компаний с десятками тысяч пользователей. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru