1С-ЛадоМир: Kaspersky
В начале 2010 года компания Entensys анонсировала выход UserGate Mail Server, позволяющего организовать надежную почтовую переписку в компаниях малого и среднего бизнеса.
Обладая мощными функциональными возможностями, UserGate Mail Server доступен по цене и позволяет организациям отказаться от использования небезопасных внешних почтовых сервисов.
Однако продукт получает свое дальнейшее развитие: "Лаборатория Касперского" интегрировала свои антивирусные технологии в почтовый сервер UserGate Mail Server от компании Entensys. Теперь защита почтового трафика клиентов Entensys от вирусов, троянских программ и других информационных угроз обеспеченна на самом высоком уровне. Защитные технологии, представленные "Лабораторией Касперского", включают в себя регулярно обновляемую базу вирусных сигнатур, различные шаблоны для обнаружения типовых угроз, а также оптимизированный эвристический модуль, способный распознать более четырех тысяч форматов архиваторов и упаковщиков. В настройках по умолчанию базы антивируса Касперского обновляются с сайта Kaspersky Lab.
"Выбор антивируса для почтового сервера UserGate Mail Server был очевидным", – отметил Дмитрий Курашев, управляющий директор Entensys. – "Особенно хочется отметить тот факт, что мы перешли на использование нового ядра от "Лаборатории Касперского". Это позволяет обеспечить клиентам компании передовые шлюзовые защитные решения, обеспечивающие более высокую производительность при антивирусной проверке". К тому же скорость реакции на возникновение новых угроз поддерживается на самом высоком уровне благодаря тому, что в "Лаборатории Касперского" действует круглосуточная аналитическая служба, где работают профессиональные антивирусные эксперты, готовые разработать новый защитный алгоритм в случае появления нетипичной угрозы в самые короткие сроки.
Данная интеграция стала логичным продолжением пятилетнего сотрудничества между двумя компаниями. Антивирусная технология от "Лаборатории Касперского" встроена также во флагманский продукт компании Entensys - UserGate Proxy & Firewall. Сергей Земков, управляющий директор "Лаборатории Касперского" в России, говоря о работе своей компании отметил: "Наши технологии отлично зарекомендовали себя для обеспечения антивирусной защиты. Сотрудничество с такими компаниями как Entensys, с одной стороны, подтверждает высокую оценку продуктов компании и ее непревзойденную экспертизу, с другой - способствует усилению позиции "Лаборатории Касперского" на рынке".
Продукт распространяется под маркой "1С:Дистрибьюция" и его можно приобрести в сети партнеров 1С Софт.
Необходимо отметить, что интеграция антивирусных технологий "Лаборатории Касперского" в почтовый сервер UserGate Mail Server приурочена к акции "На страже безопасности вашего офиса" от фирмы "1С", компаний Entensys и "Лаборатория Касперского". Во время ее проведения с 18 января по 31 марта 2010 года предоставляется 30% скидка на встроенный антивирусный модуль Касперского (скидка распространяется в том числе и на продление годовой подписки).
Обладая мощными функциональными возможностями, UserGate Mail Server доступен по цене и позволяет организациям отказаться от использования небезопасных внешних почтовых сервисов.
Однако продукт получает свое дальнейшее развитие: "Лаборатория Касперского" интегрировала свои антивирусные технологии в почтовый сервер UserGate Mail Server от компании Entensys. Теперь защита почтового трафика клиентов Entensys от вирусов, троянских программ и других информационных угроз обеспеченна на самом высоком уровне. Защитные технологии, представленные "Лабораторией Касперского", включают в себя регулярно обновляемую базу вирусных сигнатур, различные шаблоны для обнаружения типовых угроз, а также оптимизированный эвристический модуль, способный распознать более четырех тысяч форматов архиваторов и упаковщиков. В настройках по умолчанию базы антивируса Касперского обновляются с сайта Kaspersky Lab.
"Выбор антивируса для почтового сервера UserGate Mail Server был очевидным", – отметил Дмитрий Курашев, управляющий директор Entensys. – "Особенно хочется отметить тот факт, что мы перешли на использование нового ядра от "Лаборатории Касперского". Это позволяет обеспечить клиентам компании передовые шлюзовые защитные решения, обеспечивающие более высокую производительность при антивирусной проверке". К тому же скорость реакции на возникновение новых угроз поддерживается на самом высоком уровне благодаря тому, что в "Лаборатории Касперского" действует круглосуточная аналитическая служба, где работают профессиональные антивирусные эксперты, готовые разработать новый защитный алгоритм в случае появления нетипичной угрозы в самые короткие сроки.
Данная интеграция стала логичным продолжением пятилетнего сотрудничества между двумя компаниями. Антивирусная технология от "Лаборатории Касперского" встроена также во флагманский продукт компании Entensys - UserGate Proxy & Firewall. Сергей Земков, управляющий директор "Лаборатории Касперского" в России, говоря о работе своей компании отметил: "Наши технологии отлично зарекомендовали себя для обеспечения антивирусной защиты. Сотрудничество с такими компаниями как Entensys, с одной стороны, подтверждает высокую оценку продуктов компании и ее непревзойденную экспертизу, с другой - способствует усилению позиции "Лаборатории Касперского" на рынке".
Продукт распространяется под маркой "1С:Дистрибьюция" и его можно приобрести в сети партнеров 1С Софт.
Необходимо отметить, что интеграция антивирусных технологий "Лаборатории Касперского" в почтовый сервер UserGate Mail Server приурочена к акции "На страже безопасности вашего офиса" от фирмы "1С", компаний Entensys и "Лаборатория Касперского". Во время ее проведения с 18 января по 31 марта 2010 года предоставляется 30% скидка на встроенный антивирусный модуль Касперского (скидка распространяется в том числе и на продление годовой подписки).
«Лаборатория Касперского», производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, публикует рейтинг вредоносных программ за февраль 2010 года.
Итоги последнего зимнего месяца не выявили новых тенденций, но в то же время ярко иллюстрируют сложившуюся на сегодняшний день ситуацию: основная опасность заражения компьютеров подстерегает пользователей в интернете.
По мере своего развития интернет становится основным каналом распространения вредоносных программ. Однако если раньше пользователей заманивали на созданные злоумышленниками вредоносные сайты, то в последнее время киберпреступники сменили тактику: они взламывают легитимные ресурсы. На взломанной странице размещается скрипт, который перенаправляет пользователя на сайт злоумышленников, после чего на компьютер жертвы в случае успешной атаки незаметно загружается вредоносная программа.
Об активности злоумышленников в Сети и масштабах подобного рода атак свидетельствует рейтинг вредоносных программ, обнаруженных на веб-страницах и пытающихся загрузиться на компьютеры пользователей из интернета. Из 20 программ, попавших в список, только 6 фигурировали в аналогичных рейтингах в предыдущие месяцы. 14 позиций заняты новичками. Для сравнения — среди программ, заблокированных непосредственно на компьютерах пользователей (в этот рейтинг не попадают вредоносные программы, загружающиеся из интернета) только 4 новых.
Из 20 наиболее активных угроз в интернете 8 могут использоваться для редиректа посетителей взломанных легитимных ресурсов на вредоносные сайты. По описанной выше схеме действует и лидирующий в рейтинге печально известный Gumblar, что свидетельствует об очередной волне эпидемии этого скриптового загрузчика. Растут масштабы начавшейся в январе эпидемии аналогичного Gumblar загрузчика Pegel. Среди программ, впервые попавших в рейтинг, присутствуют четыре представителя этого семейства, причем один из них оказался сразу на третьем месте.
Как уже было сказано выше, на компьютеры попавших на зловредные сайты пользователей загружается исполняемый вредоносный файл. Для этого злоумышленники чаще всего эксплуатируют уязвимости в крупных программных продуктах, таких как Internet Explorer и Adobe Reader. При этом в таких атаках часто используются уязвимости, обнаруженные несколько лет назад. Это свидетельствует о том, что многие пользователи не потрудились своевременно залатать дыры в установленном на их компьютерах ПО.
К сожалению, даже установив все обновления для крупных программных пакетов, нельзя быть уверенным в том, что компьютер в безопасности, так как производители такого ПО не всегда вовремя выпускают «заплатки» для обнаруженных уязвимостей. Подтверждением тому служит присутствие на 9-м месте в рейтинге Exploit.JS.Aurora.a. Этот эксплойт к уязвимости в Internet Explorer использовался в таргетированной атаке на крупные компании (такие как Google и Adobe) с целью получения персональной информации пользователей и интеллектуальной собственности компаний. Несмотря на то, что о наличии уязвимости в Microsoft было известно задолго до атаки, исправлена она была только через несколько недель после ее проведения.
Exploit.JS.Aurora.a попал и на 7-е место в рейтинге вредоносных и потенциально нежелательных программ, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним. Лидирует же в этом рейтинге занявший три из пяти первых позиций сетевой червь Kido, эпидемия которого продолжается уже много месяцев.
В столь сложной ситуации рекомендации для пользователей остаются прежними: необходимо использовать современные комплексные средства защиты, не забывая о регулярных обновлениях ПО. А при активной работе в интернете следует соблюдать осторожность.
С полной версией отчета о развитии вредоносных программ в феврале можно ознакомиться на сайте Securelist.com/ru.
Итоги последнего зимнего месяца не выявили новых тенденций, но в то же время ярко иллюстрируют сложившуюся на сегодняшний день ситуацию: основная опасность заражения компьютеров подстерегает пользователей в интернете.
По мере своего развития интернет становится основным каналом распространения вредоносных программ. Однако если раньше пользователей заманивали на созданные злоумышленниками вредоносные сайты, то в последнее время киберпреступники сменили тактику: они взламывают легитимные ресурсы. На взломанной странице размещается скрипт, который перенаправляет пользователя на сайт злоумышленников, после чего на компьютер жертвы в случае успешной атаки незаметно загружается вредоносная программа.
Об активности злоумышленников в Сети и масштабах подобного рода атак свидетельствует рейтинг вредоносных программ, обнаруженных на веб-страницах и пытающихся загрузиться на компьютеры пользователей из интернета. Из 20 программ, попавших в список, только 6 фигурировали в аналогичных рейтингах в предыдущие месяцы. 14 позиций заняты новичками. Для сравнения — среди программ, заблокированных непосредственно на компьютерах пользователей (в этот рейтинг не попадают вредоносные программы, загружающиеся из интернета) только 4 новых.
Из 20 наиболее активных угроз в интернете 8 могут использоваться для редиректа посетителей взломанных легитимных ресурсов на вредоносные сайты. По описанной выше схеме действует и лидирующий в рейтинге печально известный Gumblar, что свидетельствует об очередной волне эпидемии этого скриптового загрузчика. Растут масштабы начавшейся в январе эпидемии аналогичного Gumblar загрузчика Pegel. Среди программ, впервые попавших в рейтинг, присутствуют четыре представителя этого семейства, причем один из них оказался сразу на третьем месте.
Как уже было сказано выше, на компьютеры попавших на зловредные сайты пользователей загружается исполняемый вредоносный файл. Для этого злоумышленники чаще всего эксплуатируют уязвимости в крупных программных продуктах, таких как Internet Explorer и Adobe Reader. При этом в таких атаках часто используются уязвимости, обнаруженные несколько лет назад. Это свидетельствует о том, что многие пользователи не потрудились своевременно залатать дыры в установленном на их компьютерах ПО.
К сожалению, даже установив все обновления для крупных программных пакетов, нельзя быть уверенным в том, что компьютер в безопасности, так как производители такого ПО не всегда вовремя выпускают «заплатки» для обнаруженных уязвимостей. Подтверждением тому служит присутствие на 9-м месте в рейтинге Exploit.JS.Aurora.a. Этот эксплойт к уязвимости в Internet Explorer использовался в таргетированной атаке на крупные компании (такие как Google и Adobe) с целью получения персональной информации пользователей и интеллектуальной собственности компаний. Несмотря на то, что о наличии уязвимости в Microsoft было известно задолго до атаки, исправлена она была только через несколько недель после ее проведения.
Exploit.JS.Aurora.a попал и на 7-е место в рейтинге вредоносных и потенциально нежелательных программ, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним. Лидирует же в этом рейтинге занявший три из пяти первых позиций сетевой червь Kido, эпидемия которого продолжается уже много месяцев.
В столь сложной ситуации рекомендации для пользователей остаются прежними: необходимо использовать современные комплексные средства защиты, не забывая о регулярных обновлениях ПО. А при активной работе в интернете следует соблюдать осторожность.
С полной версией отчета о развитии вредоносных программ в феврале можно ознакомиться на сайте Securelist.com/ru.