ГК Солар предлагает миграцию с Cloudflare

ГК Солар предлагает миграцию с Cloudflare

ГК Солар предлагает миграцию с Cloudflare

Группа компаний «Солар» запустила функцию, позволяющую быстро перенести сайты малого и среднего бизнеса с зарубежного CDN-сервиса Cloudflare на российскую облачную платформу Solar Space.

Эта платформа обеспечивает защиту сайтов от DDoS-атак, злонамеренных ботов и взломов. Миграция осуществляется в несколько шагов и занимает минимум времени.

В ноябре 2024 года Роскомнадзор рекомендовал российским компаниям отказаться от использования Cloudflare. Это связано с внедрением функции ECH (Encrypted Client Hello), которая скрывает данные о сайте, к которому подключается пользователь.

В результате блокировки запрещённых ресурсов могут быть обойдены, что автоматически делает компании, использующие Cloudflare, нарушителями российского законодательства.

Кроме того, Cloudflare требует передачи SSL-сертификатов на свои серверы, что даёт американскому провайдеру доступ ко всем данным, передаваемым между сайтом и пользователем. Это создаёт риск утечек конфиденциальной информации.

Платформа Solar Space включает три ключевых продукта:

  • Web AntiDDoS — защита от атак типа «отказ в обслуживании».
  • Web AntiBot — предотвращение активности вредоносных ботов, которые создают ложные заявки или подбирают пароли.
  • WAF Lite — защита от взломов и подмены контента на сайтах и веб-приложениях.

Сервисы доступны по подписке: их можно подключить как в комплексе, так и по отдельности.

Переход с Cloudflare на Solar Space осуществляется за несколько простых шагов:

  1. Зарегистрироваться в личном кабинете Solar Space.
  2. Нажать кнопку «Импорт из Cloudflare». Все домены автоматически добавятся в личный кабинет.
  3. Верифицировать домены, перенаправить трафик через фильтрующий центр Solar Space, изменив DNS-A-записи, и выбрать тариф.

По словам директора платформы Артема Избаенкова, Solar Space использует передовые технологии на основе искусственного интеллекта, чтобы противостоять современным киберугрозам.

«Традиционные методы защиты, требующие участия специалистов, уже не справляются с профессиональными атаками, которые постоянно эволюционируют благодаря машинному обучению. Наша автоматизированная платформа эффективно нейтрализует угрозы в реальном времени, позволяя клиентам сосредоточиться на развитии бизнеса, а не на отражении атак», — отметил Избаенков.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru