Кибер Хранилище: вышла новая система для S3-, файлового и блочного хранения

Кибер Хранилище: вышла новая система для S3-, файлового и блочного хранения

Кибер Хранилище: вышла новая система для S3-, файлового и блочного хранения

Компания «Киберпротект» расширила линейку инфраструктурного ПО и показала новый продукт — Кибер Хранилище. Это система для хранения данных, которую можно развернуть на обычных серверах и масштабировать без ограничений.

Продукт подходит для построения распределённой инфраструктуры хранения и поддерживает разные сценарии использования — от архивов до высоконагруженных систем.

Что под капотом

Кибер Хранилище — программная система хранения, которая разворачивается на стандартном оборудовании x86 с любыми типами накопителей (HDD, SSD, NVMe). Можно организовать несколько пулов хранения с разными характеристиками и управлять ими через единую панель. Поддерживаются три типа хранилищ:

  • Объектное (S3) — для работы с большими объёмами данных и хранения архивов. Поддерживает геораспределение и автоматическую репликацию.
  • Блочное — для систем с высокой нагрузкой, например, СУБД или виртуальных платформ.
  • Файловое — для хранения и обмена файлами внутри компании, а также для хостинга и архивов.

Также система интегрируется с резервным копированием Кибер Бэкап. Это позволяет хранить резервные копии локально или использовать Кибер Хранилище как промежуточный узел между системами копирования и внешними хранилищами (например, по протоколу S3 или NFS).

Хранилище можно настроить на нужный уровень отказоустойчивости — от базовой (например, для тестов) до такой, при которой система продолжит работать даже при выходе из строя половины оборудования. Для защиты данных используются репликация и технологии помехоустойчивого кодирования.

Система легко масштабируется: к ней можно добавлять новые серверы и формировать пулы с разной скоростью работы и стоимостью хранения. Есть возможность строить распределённые решения с репликацией данных между площадками — это делает продукт пригодным для систем, которым важна катастрофоустойчивость. Доступ к данным организован через единое DNS-имя, что упрощает архитектуру.

Кому подойдёт

Кибер Хранилище рассчитано на компании, которым нужно организовать надёжное хранение данных на российском решении, с возможностью быстро масштабироваться и интегрироваться с уже существующими ИТ-сервисами. Поддержка трёх типов хранилищ делает его универсальным инструментом для разных задач — от хранения резервных копий до обслуживания «тяжёлых» информационных систем.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru