Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Компания UserGate представила новый продукт — UserGate Management Center (UGMC). UGMC - это вспомогательный компонент для универсального межсетевого экрана UserGate, который позволяет управлять большим количеством устройств.

В случаях использования двух и более межсетевых экранов, а также в организациях с филиальной сетью, где требуется применение общей политики безопасности для каждого из устройств, UserGate Management Center объединяет управление в единую точку, из которой администратор может выполнять мониторинг серверов UserGate, применять необходимы настройки, создавать политики, применяемые к группам устройств для обеспечения безопасности корпоративной сети.

UserGate Management Center позволяет систематизировать подход к составлению настроек через применение шаблонов, а также прозрачно применить эти настройки на выбранной части парка межсетевых экранов.

UGMC также поддерживает облачную модель управления, то есть предоставляет возможность полностью независимого управления межсетевыми экранами разных предприятий, используя единый сервер управления. 

Использование UserGate Management Center позволяет улучшить эффективность управления и поддержки распределенного парка межсетевых экранов UserGate.

Подробнее о продукте можно прочитать здесь.

Инженеры UserGate работают над расширением функциональности и производительности решений UserGate компании. До конца 2021 года планируется релиз UserGate Client – решения для защиты конечных точек в рамках концепции ZTNA. В начале 2022 компания выпустит прототип UserGate Security Gateway. Это новый программно-аппаратный высокопроизводительный универсальный шлюз безопасности класса New Generation Firewall (NGFW) с использованием инструментов машинного обучения (ML), искусственного интеллекта (AI, ИИ) с аппаратным ускорением, разрабатывается при грантовой поддержке Фонда «Сколково». Ожидаемая пропускная способность в режиме межсетевого экрана (Firewall - FW) – до 60 Гбит/с; пропускная способность в режиме системы обнаружения вторжений с использованием инструментария искусственного интеллекта (Artificial Intelligence Intrusion Detection and Prevention System - AI IDPS) – до 20 Гбит/с; производительность в режиме веб-фильтрации (Web Filtering - WF) – до 12 Гбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru