Новая версия Traffic Inspector сертифицирована ФСТЭК РФ

Новая версия Traffic Inspector сертифицирована ФСТЭК РФ

Новая версия Traffic Inspector сертифицирована ФСТЭК РФ

Компания «СМАРТ-СОФТ», получила сертификат ФСТЭК России на новую версию комплексного решения по сетевой безопасности Traffic Inspector. Полученный сертификат ФСТЭК России № 2407 удостоверяет, что последняя версия российского межсетевого экрана Traffic Inspector является программным средством защиты от несанкционированного доступа к информации по 3 классу защищенности и по 4-му уровню контроля отсутствия НДВ.

Среди важных функций в новой сертифицированной версии Traffic Inspector стоит выделить:

 

  1. Веб-портал, реализованный на языке PHP и оптимизированный для его быстрой и стабильной работы.
  2. Добавлены списки портов, тарифные опции, выгрузка отчетов в Excel, отчет по срабатыванию правил пользователя, функционал оповещения администратора - все это делает работу с программой простой и удобной.
  3. Мастер быстрой настройки, позволяющий произвести первоначальное конфигурирование Traffic Inspector.
  4. Обновленная система добавления пользователей, позволяющая наполнять консоль программы учетными записями в несколько кликов.
  5. Механизм SMS-идентификации, позволяющий соблюдать законодательство РФ (Постановление Правительства РФ № 758) в сфере предоставления публичного доступа к сети Интернет.
  6. Функционал архивирования баз данных, дающий возможность работать с SQL-базой наиболее эффективным образом – пользователю больше не приходится выбирать между размером базы данных и скоростью ее работы.

 «1 декабря 2016 года вступают в силу новые Требования к межсетевым экранам, утвержденные приказом ФСТЭК России от 9 февраля 2016 года. Мы целенаправленно провели сертификацию новой версии решения сейчас. Компании могут уже ввести сертифицированные системы информационной безопасности в эксплуатацию и закрыть вопрос переаттестации»,- комментирует Татьяна Медова, исполнительный директор компании «СМАРТ-СОФТ».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru