Совместное решение Portnox и TrapX Security усилит безопасность компаний

Совместное решение Portnox и TrapX Security усилит безопасность компаний

Совместное решение Portnox и TrapX Security усилит безопасность компаний

Portnox — создатель решений, обеспечивающих видимость сетей, контроль доступа и управление рисками для устройств — и ИБ-компания TrapX Security объявили об интеграции решений Portnox CLEAR и Portnox CORE в платформу DeceptionGrid от TrapX. Слияние этих решений предоставит клиентам возможность обнаруживать несанкционированную деятельность в сети, а также усиливать политики безопасности в режиме реального времени.

Этот шаг поможет ИБ-руководителям, ИТ-группам и сетевым администраторам получить полную видимость сети и устройств (включая BYOD, Internet of Things (IoT), мобильные и управляемые устройства).

Благодаря тому, что DeceptionGrid может идентифицировать угрозы, он может поделиться этой информацией с Portnox — это поможет принять решение, предоставить ли устройству доступ, либо ограничить его.

Portnox генерирует уникальные оценки риска для каждого устройства на основе разных критериев, а также создает точные профили рисков и аутентифицирует устройства в соответствии с оценкой.

«Сегодня обеспечение безопасности организации становится все более сложной задачей — нужно обеспечить безопасность всей сети и каждой конечной точки в отдельности, будь то ноутбук, смартфон или даже телевизор в зале ожидания», — объясняет генеральный директор Portnox Офер Амитай.

«Мы стремимся помогать предприятиям внедрять простые решения, а слияние нашего продукта с TrapX станет очередным шагом в сторону обеспечения видимости сети и ее кибербезопасности».

Если мы говорим о правильном подходе к минимизации бинес-рисков, то здесь как нельзя лучше подойдет NAC-решение Portnox CLEAR.

«Киберпреступники постоянно находят новые способы проникновения в сеть. Нашим клиентам необходимы решения, которые позволят не только обнаружить сложные кибератаки, но и отразить их», — добавляет от себя Ори Бах, представитель TrapX Security.

«Слияние с Portnox было логичным шагом, который помог нам усовершенствовать возможности обнаружения, при этом усилив политики доступа для предотвращения несанкционированного доступа».

В итоге слияние продуктов Portnox и TrapX поможет улучшить следующие показатели:

  • Детектирование угроз в тех местах сети, где раньше была ограниченная видимость. Это позволит свести к минимуму вероятность успешной атаки.
  • Видеть актуальные сетевые риски — слияние поможет обеспечить постоянную видимость и оценку рисков в режиме реального времени. Также это предусматривает обнаружение и видимость устройств IoT и BYOD.
  • Контроль доступа путем снижения рисков кибербезопасности с помощью автоматических функций ограничения доступа, карантина и блокировки устройств под вопросом. Сюда же входит установка патчей безопасности.
  • Автоматизировать реакции на основе поведения устройства и пользователя для предотвращения утечек.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru