Компьюлента. 30 января 2003 года, 14:56
Компания Ositis Software, производящая аппаратное и программное обеспечение для комплексной защиты компьютерных сетей, заявила на днях, что её продукт AVStripper - единственное решение, способное обнаружить червь Slammer и предотвратить его распространение.
Slammer - первый из вирусов, использующих для распространения UDP-протокол, который обычно применяется для транспортировки аудио- и видеопотоков. Существующие антивирусы не смогли обнаружить Slammer, так как они просто не проверяли пакеты UDP.
AVStripper, аппаратный шлюз сети, топологически располагается между брандмауэром и локальной сетью. Он сканирует потоки данных всех семи основных протоколов: Web, входящая и исходящая почта, закачки, чат и системы быстрого обмена сообщениями (HTTP, FTP, SMTP, News, IMAP, POP3 и SOCKS). Это отличает AVStripper от других решений, проверяющих только веб-трафик.

Топология сети с использованием AVStripper
Легко встраиваемый в сеть шлюз требует минимальных усилий по эксплуатации. Вирусные базы и обновления программ скачиваются и устанавливаются автоматически. AVStripper работает с антивирусным ПО от McAfee, Sophos, Panda и Trend Micro. Есть возможность удалённого управления с помощью web-интерфейса. В свою очередь, шлюз рапортует администратору как о попытках проникновения вирусов снаружи, так и об отправке локальными пользователями инфицированных файлов.

AVStripper - "железная" защита сети
Аналогичное заявление сделала и компания Panda Software. Её программно-аппаратный комплекс Panda Antivirus Appliance тоже проверяет HTTP-, SMTP- и FTP-трафик, не отвлекая вычислительные мощности серверов. Комплекс уже продаётся в Европе с начала января, а в Россию поступит в следующем месяце.
О своих инструментах по обнаружению и ликвидации Slammer и уязвимых мест в локальной сети также сообщили многие компании сетевой безопасности - Hauri, Symantec, F-Secure и другие. Информация о заплатках, хроника атаки, устройство Slammer и рекомендации по безопасности доступны на сайте Help Net Security.