Cisco будет выпускать в России телекоммуникационные серверы

Производитель телекоммуникационного оборудования компания Cisco объявила о начале производства в России компьютерных модулей UCS-EN120SRU, которые могут быть установлены в маршрутизаторы серий 29xx/39xx/4xxx и позволяют загружать в них любое программное обеспечение. Модуль был разработан специально для России и он не выпускается ни в одной другой стране. Ёмкость производства составляет десятки тысяч в месяц.

При этом снимаются с производства платы расширения RVPN, разработанные ранее совместно с компанией S-Terra и выпускаемые в России с 2011 года. Впрочем, программное обеспечение S-Terra VPN Gate может быть установлено и на новой платформе прямо на заводе, однако у покупателей новых модулей появляется возможность дополнить его и другим ПО. В частности, производитель уже тестировал UCS-EN120 на совместимость с модулем доверенной загрузки БДМ, разработанного компанией "ЭлвисПлюс", VPN-решениями Dionis-NX, выпускаемый компанией "Фактор-ТС", и ViPnet Coordinator компании "Инфотекс". У последней компании есть также и система обнаружения вторжений ViPnet IDS, которая также может быть установлена в телекоммуникационный модуль. А компания Positive Technologies предлагает установить в новый модуль защиту веб-приложений собственной разработки под названием Application Firewall. Впрочем, в устройство могут быть установлено и другое программное обеспечение, а не только механизмы защиты.

Платы расширения UCS-EN120 называются универсальными сервисными модулями, поскольку позволяют развернуть на телекоммуникационном оборудовании компании Cisco любой дополнительный сервис. По своей сути это универсальный компьютер стандартной архитектуры с двухъядерным процессором Intel и с 4 Гбайт памяти, устанавливаемых в маршрутизаторы и снабженный специальным кристаллом для создания доверенной вычислительной среды. В UCS-EN120 также можно установить два диска SAS, SATA или SSD, которые можно объединить в RAID. Следует отметить, что модуль можно установить в уже установленное у клиентов оборудование, хотя на том же заводе выпускаются также минимальные модели маршрутизаторов Cisco 2911R, имеющие соответствующий фирм-фактор. Таким образом, компания предлагает продукты, которые произведены на территории России.

Собственно, первое производство на территории России компания Cisco организовала в 2011 году - это были модули RVPN со встроенным модулем контроля целостности среды исполнения, которые были изготовлены в России. По эффективности такое производство уступало китайскому, однако для компании было важно соблюсти все требования российского законодательства в области шифрования. Модули оказались очень успешными, поэтому компания дополнила его в марте 2012 маршрутизаторами Cisco 2911R. А в мае 2013 года компания начала производить на российском заводе беспроводные точки доступа, кофе в частности были использованы при построении инфраструктуры для зимней Олимпиады 2014 в Сочи. А ещё через год - в мае 2014 - компания начала производить в России и IP-телефоны 7942 и 9971. На текущий момент Cisco произвола и подала в России уже около 500 тыс. устройств. Есть у компании и дальнейшие планы по расширению российского производства.

Производитель телекоммуникационного оборудования компания Cisco объявила о начале производства в России компьютерных модулей UCS-EN120SRU, которые могут быть установлены в маршрутизаторы серий 29xx/39xx/4xxx и позволяют загружать в них любое программное обеспечение. Модуль был разработан специально для России и он не выпускается ни в одной другой стране. Ёмкость производства составляет десятки тысяч в месяц." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru