Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

Главной особенностью новой версии vGate стала совместимость с последней версией VMware vSphere 6.7 с поддержкой актуальных на момент релиза обновлений платформы. Это дает возможность применять продукт в самых современных виртуальных инфраструктурах. vGate 4.2 работает в крупномасштабных инфраструктурах со сложной архитектурой и обеспечивает совместную работу с Platform Services Controller, который выделен в отдельный сервер и способствует распределению нагрузки. С помощью нового шаблона политик безопасности «VMware vSphere 6.7 Security Configuration Guide» приведение системы в соответствие международным требованиям происходит в несколько кликов.

В числе новых возможностей компонента vNetwork – автоматическое добавление виртуальных машин (ВМ) в сегменты виртуальной инфраструктуры по имени, что упрощает процесс применения правил фильтрации на новые ВМ в больших динамично изменяющихся инфраструктурах.

В модуль мониторинга виртуальной инфраструктуры добавлена возможность контролировать аутентификацию пользователей в обход средства защиты vGate. При таком сценарии поведения пользователя генерируется инцидент безопасности, который также можно транслировать во внешние системы, такие как SIEM.

Поддержка групп Active Directory (AD) расширяет возможности автоматизации процессов для администраторов безопасности. В отличие от предыдущей версии, в vGate 4.2 можно назначить метки и правила доступа группам пользователей AD – соответственно, все пользователи группы унаследуют права доступа и привилегии из нее автоматически.

vCenter теперь стал объектом мандатного доступа. Данная возможность будет особенно актуальна для больших виртуальных инфраструктур, где процесс расстановки меток на все объекты может занять длительное время.

Впервые в истории развития продукта добавлен агент аутентификации для Linux. Первой поддерживаемой операционной системой стала ОС Альт 8 CП.

Кроме того, реализована поддержка российской гиперконвергентной платформы СКАЛА-Р версии 1.20.

Также в новой версии vGate список поддерживаемых персональных идентификаторов дополнен JaCarta-2.

В настоящее время продукты vGate 4.2 и vGate-S 4.2 направлены на прохождение сертификационных испытаний ФСТЭК России в подтверждение выданных ранее сертификатов соответствия № 2308 от 28.03.2011 и № 2383 от 12.07.2011. После завершения данной процедуры новая версия vGate поступит в продажу.

Скачать демоверсию vGate 4.2 и vGate-S 4.2 можно на сайте. Для получения демоключа необходимо направить запрос на адрес vgateinfo@securitycode.ru.

«Основной целью релиза vGate 4.2 является поддержка платформы виртуализации vSphere 6.7 – это самое ожидаемое пользователями нововведение. Также важным преимуществом новой версии vGate является возможность контроля доступа к инфраструктуре с АРМ на ОС Альт 8 СП», – комментирует Иван Колегов, менеджер по продукту компании «Код безопасности».

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru