ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

Одна из структур ГК «Солар» приобрела 10% компании «Клаудран», разработчика системы защиты контейнерных приложений Luntry. Сумма сделки не раскрывается.

О приобретении сообщила сама ГК «Солар». В качестве покупателя выступила компания «Солар - Перспективные технологии» («Солар-ПТ»), продавцом — основатель и генеральный директор «Клаудран» Дмитрий Евдокимов.

Сделка с Luntry стала продолжением реализации инвестиционной стратегии «Солара», рассчитанной на период до конца 2025 года. В ее рамках ранее были приобретены доли в компаниях Digital Security, «Secure-T», «Элвис-Плюс» и «НТБ» и создано совместное предприятие «Солар ТЗИ».

Компания «Клаудран» основана в августе 2021 года. По итогам 2023 года, как выяснил «Интерфакс», ее выручка составила 80,5 млн рублей, чистая прибыль - 24,9 млн рублей.

Основной продукт «Клаудран» — продукт для защиты контейнерных сред Luntry – вышло на рынок в апреле 2022 года. Оно позиционируется как «решение для всех участников непрерывного процесса разработки и жизненного цикла приложений (DevSecOps) и их эффективного взаимодействия».

Российский рынок безопасности контейнеров, по оценке аналитиков «Солара», в 2023 г. составил 1,1 млрд руб. К 2027 году он может достигнуть 2,0–2,5 млрд руб. Luntry может занять до 20% рынка к 2027 г.

«Приобретение доли Luntry — это первая сделка в рамках недавно созданного фонда Solar Ventures, который нацелен на стимулирование роста отрасли ИБ. Что касается рынка контейнеризации, мы ожидаем динамику развития по аналогии с технологиями виртуализации. Такой путь характеризуется первичным всплеском спроса на класс решений и постепенной доработкой функционала на стороне крупных поставщиков для закрытия потребности в рамках комплексных решений», — пояснил Игорь Хереш, директор по управлению активами и M&A, ГК «Солар».

«Сделка с ГК “Солар“ не изменит общей стратегии развития ПО Luntry, но при этом позволит совместно защищать критичные государственные информационные системы, использующие контейнеризацию. Ни для кого не секрет, что Solar JSOC всегда находится в авангарде SOC и защищает самые важные системы. Обмен опытом и знаниями с Solar 4Rays создаст обоюдный рост экспертизы в области защиты контейнерных сред, что принесет пользу клиентам обеих компаний. Рассчитываем, что первые плоды совместных исследований появятся уже в следующем году», — прокомментировал Дмитрий Евдокимов, основатель и технический директор Luntry.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru