Fraudware набирает обороты. Кому это выгодно? - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Fraudware набирает обороты. Кому это выгодно?

Recommended Posts

Андрей-001

Активно набирает обороты новый вид мошенничества в Рунете, позволяющий зарабатывать вместе с сотовыми операторами.

В последнее время пользователи стали сталкиваться с ситуациями, когда за пользование программой с них требуют отправку sms.

Опять же социальный инжиниринг в действии в совокупности со спекуляцией на людской слабости в наживе.

Это началось не сейчас и не вчера, к этому всё шло уже давно. Владетели сотовой связи щедро раздавали сервисы коротких номеров направо и налево, что и привело к ситуации, которую я сегодня опишу.

В качестве примера возьмём небезызвестный "сервис" на _www.zippro.ru_

Далее текст "в кавычках" выжат из описания на самом сайте.

"ZIPPRO — это ... сервис, позволяющий заработать на Ваших файлах. Его особенность заключается в том, что пользователю предлагается отправить SMS только после того, как он скачал файл. Таким образом конвертация трафика увеличивается в 5-10 раз по сравнению с обычными файлообменниками."

"... сервис работает в 65 странах мира. В зону покрытия входят все континенты. Архивы, которые создаются с помощью программы ZIPPRO, имеют интерфейсы на нескольких языках."

Где хранятся архивы, созданные программой ZIPPRO?

"Архивы сохраняются на Вашем компьютере, вы должны сами размещать их в сети и рекламировать.

Если у Вас хороший трафик - мы предоставим Вам хостинг - оставляйте заявку через раздел "Обратная связь" ниже."

За что получают деньги?

"Деньги начисляются за разархивацию архива, созданного программой ZIPPRO. Пользователю, попытавшемуся разархивировать ZIPPRO-архив, предлагается отправить SMS на короткий номер. При отправке с его баланса списывается сумма, которую Вы выбрали при архивации."

Как выбрать стоимость разархивации?

"Стоимость разархивации можно выбрать в программе ZIPPRO при создании архива. Доступный диапазон: от 30 до 300 рублей. Точную стоимость абонент увидит, если поставить галочку "отображать стоимость для абонента". Если галочку не поставить - стоимость SMS-сообщения не будет показана пользователю. Минимальная сумма выплат - 15WMR (ограничение сервиса Webmoney.Masspayment)."

Сколько получают за каждую разархивацию?

"...80% от суммы, которую оператор сотовой связи перечисляет системе ZIPPRO."

"Что такое фрод?

Фрод (от английского fraud "мошенничество") - это отправка SMS с телефона, имеющего отрицательный баланс, или отправка SMS на общую сумму более 300 рублей за сутки. Такие SMS не оплачиваются оператором и, как следствие, не будут оплачены нашим партнерам. Статистика по фроду обновляется перед выплатами."

"Нужно ли подключение к Интернету для распаковки ZIPPRO-архива?

Нет, архивы, созданные программой ZIPPRO, не требуют подключения к сети Интернет для распаковки."

Что даёт партнерская программа.

"... 10% от заработанного привлеченными партнерами, при этом они ничего не теряют."

Договор пользования услугами сервиса см. на _www.zippro.ru/rules.html

Из вложенного соглашения:

"Для продолжения распаковки архива вам необходимо выполнить следующие действия:

1. Выбрать папку, в которую вы собираетесь распаковать архив

2. Нажать на кнопку «Разархивировать».

Нажимая «Разархивировать», вы соглашаетесь с нижеизложенным договором."

Кто несёт ответственность за использование?

"7.1. Стороны несут ответственность за невыполнение своих обязательств по настоящему Договору в соответствии с законодательством РФ.

7.2. Сервис ни при каких обстоятельствах не несет ответственности за:

7.2.1. финансовый или любой другой ущерб, понесенный Партнером и/или Конечным пользователем в результате возникновения форс-мажорных обстоятельств. Форс-мажорные обстоятельства означают землетрясения, наводнения, пожары и другие стихийные бедствия, войны (либо военные действия), забастовки, гражданские беспорядки, военные перевороты и другие обстоятельства за пределами контроля Сервиса, в том числе, и отказ оператора сотовой связи от своих обязательств.

7.2.2. финансовый или любой ущерб понесенный Партнером и/или Конечным пользователем, прямо или косвенно возникшие в результате использования Партнерского материала, предоставленного Сервисом. Сервис не проверяет файлы на наличие вирусов и другого программного обеспечения способного нанести вред компьютеру Партнера и/или Конечного пользователя и не несет ответственности в случае получения подобных файлов с Сервиса;

7.2.3. отсутствие у Партнера и/или Конечного пользователя необходимого для работы с Сервисом программного обеспечения, некорректную передачу файлов при пересылке, некорректную работу программного обеспечения на компьютере Партнера и/или Конечного пользователя;

7.2.4. содержание, достоверность и качество Партнерского материала, созданного посредстовом Сервиса и не гарантирует, что предоставляемый материал будет соответствовать ожиданиям Конечного пользователя;

7.2.5. за неисполнение либо ненадлежащее исполнение своих обязательств вследствие сбоев в телекоммуникационных и энергетических сетях, качество сотовой связи, работы операторов сотовой связи, провайдеров, действий вредоносных программ, а также недобросовестных действий третьих лиц, направленных на несанкционированный доступ и/или выведение из строя программного и/или аппаратного комплекса Сервиса.

7.3. Ответственность Партнера в случае выявления фактов нарушения Правил и условий настоящего Договора, на усмотрение администрации Сервиса:

7.3.1. Предупреждение письмом на адрес электронной почты Партнера;

7.3.2. Штраф в размере суммы вознаграждения Партнера за последний Отчетный период или сброс части статистики Партнера.

7.3.3. Блокирование аккаунта Партнера со сбросом всей статистики Партнера и с последующим удалением аккаунта.

7.3.4. Передача информации о Партнере в правоохранительные органы."

СРОК ДЕЙСТВИЯ, ПОРЯДОК РАСТОРЖЕНИЯ ДОГОВОРА И РЕШЕНИЯ СПОРОВ

"8.1. Действие Договора определено сроком его нахождения на сайте Сервиса _ZIPPRO.ru_.

8.2. Настоящий Договор может быть расторгнут по соглашению сторон.

8.3. Каждая из сторон имеет право досрочно расторгнуть договор в одностороннем порядке, уведомив другую сторону по электронной почте за 30 (тридцать) дней до предполагаемой даты расторжения Договора.

8.4. Сервис обладает всеми полномочиями для расторжения Договора в одностороннем порядке с Партнерами, нарушающими условия настоящего Договора и Правила.

8.5. Все споры и разногласия, которые могут возникнуть между Сервисом и Партнером, не нашедшие своего разрешения на основе данного Договора, решаются путем переговоров, а при невозможности достижения соглашения - они будут рассматриваться Арбитражным судом г. Москвы, в соответствии с действующим законодательством Российской Федерации.

8.6. Для решения технических вопросов при определении вины Партнера в результате его неправомерных действий, как то: нарушение Правил и/или иных условий данного Договора, Сервис оставляет за собой право самостоятельно привлекать компетентные организации в качестве экспертов.

8.7. Претензионный порядок разрешения споров обязателен. Срок ответа на претензию установлен в течении 14 (четырнадцати) дней с момента ее получения по электронной почте support@ZIPPRO.ru.

8.8. Сервис не принимает участия в возможных разногласиях и спорах (в т.ч. и судебных) между Партнером и Конечным пользователем."

Потому предлагаю разобраться в вопросе "Кому Fraudware выгодно на все 100%?".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss

На наших просторах свирепствуют то Winlock, то другие вирусы-вымогатели, то телевизионные СМС-лохотроны. ИМХО, это потому что навар имеет не только тот кто сделал вирус, но и хозяин короткого номера, и мобильный оператор.

Гонять нужно не только авторов таких вирусов, но и двух остальных, кто с ними в доле.

Кто-то написал вирус, арендовал короткий номер и готовится рубить капусту. Сотрудничество антивирусная компании с мобильными операторами должно давать результат: по свистку от антивирусников мобильный оператор просто блокирует прием сообщений с текстом и номером, указанными в СМС-вымогателях. Автор вируса получает дырку от бублика и теряет интерес к такому бизнесу.

Но не нужно играть в кто кого с вирусописателями, кто раньше напишет или сможет поймать и разблокировать новый СМС-вымогатель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

А как это вообще относится к зловредам? Чето я не пойму.

P.S. Хотя у меня есть мысль, как эту "схему" могут заюзать вирусописатели... Но да ладно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
по свистку от антивирусников мобильный оператор просто блокирует прием сообщений с текстом и номером, указанными в СМС-вымогателях.

Но в результате этого деньги поступают уже не на счёт арендователя короткого номера, а самому сотовому оператору. Люди, которым комп нужен позарез, на нервах начинают отправлять смс несколько раз, но в ответ приходит "неправильно" или "повторите отправку".

Хотя у меня есть мысль, как эту "схему" могут заюзать вирусописатели... Но да ладно..

Они её уже дааавно заюзали. :) Вопрос в том, кому это выгодно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Стоп, тут все легально - я архивирую файл и отправляю, Вам. Файл стоит денег - чтобы его разархивировать, Вы должны отправить смс. Все вполне нормально.

По второму пункту - скажите ка мне пример этой схемы. Именно этой. А то я реально не слыхал что ее уже используют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
тут все легально - я архивирую файл и отправляю, Вам. Файл стоит денег - чтобы его разархивировать, Вы должны отправить смс. Все вполне нормально.

Это говорит о том, что социальный инжиниринг на Вас уже подействовал! Но предупреждён - значит на половину защищён.

Обратите внимание - это не "отправка наложенным платежом" - это лохотрон, построенный на архивации/разархивации.

До платы за "авторское право" и рассылку "авторских вещей" они ещё не додумались, но до этого только шаг, чтобы начать спекулировать ещё и на этом.

я реально не слыхал что ее уже используют

Это временно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Не, я серьезно. Это аналогично например файлопомойкам- хочешь качать- плати деньги. Не хочешь- не плати. Если надо - куплю себе софт или скачаю с оф. сайта. Но явно не буду связываться с смс... Как то так. ;)

А на свой вопрос я жду ответ. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Андрей-001

Стоп, тут все легально - я архивирую файл и отправляю, Вам. Файл стоит денег - чтобы его разархивировать, Вы должны отправить смс. Все вполне нормально.

По второму пункту - скажите ка мне пример этой схемы. Именно этой. А то я реально не слыхал что ее уже используют.

Если вы сделали файл и вы отправили то все легально. А если один написал программу, а второй ее заархивировал и выложил на файлопомойку, пользуясь тем что официальный сайт закрыт и решив срубить капусты на чужом труде, то все уже не так легально.

А если "случайно" получается так, что на одном коротком номере и одинаковом кодовом сообщении "работает" такой хитрюга и второй жулик-автор СМС-вымогателя, то ситуация совсем плохая.

Автор такого вот файла это жулик, автор СМС-вымогателя тоже жулик. А оператор связи тоже в доле, но не жулик и даже не соучастник, а "честный бизнесмен", которому заносят еще и антивирусные компании за предоставление алгоритма расшифровки или паролей, на которые настроены боты оператора.

Хорошо уселся ОПСОС, а?

А на свой вопрос я жду ответ. :)

Вы скачали якобы полезный файлик от пользователя с ником таким-то в платном архиве и платите. Потому что этот пользователь сказал вам что в архиве нужный вам файл. С пользователем прямого контакта нет, вы "работаете" только с посредником, которые предоставляет услугу упаковки файлов в архив и с ОПСОСом, который предоставляет услугу отправки паролей за платные СМС.

Антивирус тоже не может пробить этот архив. Вы заплатили, открыли архив и получили из него бесполезный кусок своп-файла или вирус, за лечение которого вам может быть тоже придется заплатить СМСкой на короткий номер.

_www.zippro.ru_ ИМХО нигде не указал стоимость СМСки. Даст копеечку автору архива, а с вашего счета снимет много-много рубликов. И никому вы ничего не докажете, так как и с телевизионным лохотроном "угадай слово и позвони".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ну и че? В чем фишка? Так можно и архив под паролем сделать и выложить где нибудь. А чтобы получить пароль - перечисли мне деньжат на счет Яндекс-денег...

Или теперь будем всех торгашей ловить?

P.S. Пока не буду говорить о том, как вот реально эту схему можно будет сделать черной...

Вы скачали якобы полезный файлик от пользователя с ником таким-то в платном архиве и платите. Потому что этот пользователь сказал вам что в архиве нужный вам файл. С пользователем прямого контакта нет, вы "работаете" только с посредником, которые предоставляет услугу упаковки файлов в архив и с ОПСОСом, который предоставляет услугу отправки паролей за платные СМС.

Антивирус тоже не может пробить этот архив. Вы заплатили, открыли архив и получили из него бесполезный кусок своп-файла или вирус, за лечение которого вам может быть тоже придется заплатить СМСкой на короткий номер.

ЛОХ - это судьба... Да и любую "белую" схему, можно сделать "черной" было бы желание и мозги...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
А на свой вопрос я жду ответ.

Пост #6.

См. также правила на _www.zippro.ru/rules.html

Отправляя SMS-запрос на номер Сервиса в сетях операторов сотовой связи, Конечный пользователь подтверждает свое полное и безоговорочное согласие со стоимостью и качеством услуг Сервиса, независимо от полученного результата и осознает, что возврат оплаты невозможен ни при каких условиях...

За предоставление Конечному пользователю кодового слова с баланса его мобильного телефона снимается сумма в соответствии с установленной стоимостью услуг, указанной на Сервисе. Конечному пользователю запрещается отправлять в час SMS на сумму, большую 300 рублей. В сутки разрешено отправлять SMS на сумму, не превышающую 600 рублей.

Конечный пользователь осознает, что отправка SMS на номер, не принадлежащий Сервису, а также отправка в теле SMS неправильного кода на номер Сервиса, приводит к неполучению запрашиваемых услуг от Сервиса.

+ Информация об условиях предоставления SMS-услуг на короткие номера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Ясно, значит пока не юзают. И то хорошо... :)

Хотя я тут еще так подраскинул картишки - а грамотно можно сделать. Все уже есть готовое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Все уже есть готовое.

В том то и дело, но мы с Вами об этом догадались не первые. :)

Но повторяю вопрос-тему: "Кому Fraudware выгодно на все 100%?". Кто будет всегда в выигрыше?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Предлагаю тему перенести в личку. А то додумается кто нить другой- а нам потом лишние хлопоты с "излечением"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Ну и че? В чем фишка? Так можно и архив под паролем сделать и выложить где нибудь. А чтобы получить пароль - перечисли мне деньжат на счет Яндекс-денег...

Или теперь будем всех торгашей ловить?

P.S. Пока не буду говорить о том, как вот реально эту схему можно будет сделать черной...

ЛОХ - это судьба... Да и любую "белую" схему, можно сделать "черной" было бы желание и мозги...

Если схема "белая" то указывается сумма, которую нужно перечислить и с одной стороны вы, а с другой автор файла.

Если сумма не указана, а работать приходится с двумя посредниками, сервисом и ОПСОСом, то схема черная.

Если ОПСОС умудряется без предупреждения снять с вашего счета 1000 рублей когда на счете 1 рубль, загнать вас в минус и грозит судом за "долг" с попустительства государства, когда находится тоже в позиции лоха, взяв со счета несуществующие деньги, то слово "черная" уже недостаточно для этой схемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Hiss

Приведу пример из жизни - у моей знакомой дочка увидела рекламу по телеку - что то типа картинок или игр на телефон -уже не помню, ну так вот - она отправила смс на номер и все - поигралась и забыла. Но онаж не знала, что там абонентская плата за ежемесячный каталог с играми или картинками. Позже сменили оператора и вот приходит им счет от оператора - мол долг у них около 4 с копейками тысяч рублей- они оплатили и начали выяснять в офисе оператора че за дела- оказывается данный сервис снимает деньги даже если есть минус на счету и так до того момента, пока не отключишь его. Таким образом счет может уйти и в минус 10 тысяч и так далее. Благо оператор помог- дали номер абонентки сервиса- чтобы отключить услугу. Вот и инфа к размышлению...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Hiss

Приведу пример из жизни - у моей знакомой дочка увидела рекламу по телеку - что то типа картинок или игр на телефон -уже не помню, ну так вот - она отправила смс на номер и все - поигралась и забыла. Но онаж не знала, что там абонентская плата за ежемесячный каталог с играми или картинками. Позже сменили оператора и вот приходит им счет от оператора - мол долг у них около 4 с копейками тысяч рублей- они оплатили и начали выяснять в офисе оператора че за дела- оказывается данный сервис снимает деньги даже если есть минус на счету и так до того момента, пока не отключишь его. Таким образом счет может уйти и в минус 10 тысяч и так далее. Благо оператор помог- дали номер абонентки сервиса- чтобы отключить услугу. Вот и инфа к размышлению...

Вы считаете что дать номер для отключения сервиса это помощь ОПСОСа?

А я считаю что ОПСОС должен был предупредить или заблокировать накрутку долга сразу после первого ухода в минус, а "долг" требовать с жулика, а не с клиента.

Гопник ограбил лоха на тысячу и оставил рубль на метро, какой благородный гопник.

Хорошо когда можно купить новую симку без паспорта, а старую выкинуть. ОПСОСы попугивают что найдут, но в большой минус за услуги жуликов загонять боятся, всех лохов не переловишь. А вот если в моде предъявление паспорта для покупки симки, то все очень плохо.

Последнее замечание это для размышления одному радетелю за Интернет-паспорта и тем кто считает его предложение хорошим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Предлагаю тему перенести в личку. А то додумается кто нить другой- а нам потом лишние хлопоты с "излечением"...

Не согласен. Мы уже и так это "лечим". И уже поздно - ZIPPRO уже рассылаются не первый день и не только в России.

Пусть аверы готовятся к наплыву Fraudware типа zippro и детектят их заблаговременно.

А то кто-то умудрится добавить их в базу доверенных архиваторов - тогда полный п3ц будет.

вот приходит им счет от оператора - мол долг у них около 4 с копейками тысяч рублей- они оплатили

Вот то-то и оно, что не заплатишь - через суд высчитают с процентами.

Но деньги пойдут СОТОВЫМ ОПЕРАТОРАМ. Стародавние дайлеры отдыхают!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Но деньги пойдут СОТОВЫМ ОПЕРАТОРАМ. Стародавние дайлеры отдыхают!

Чужими руками с лохов капусту получает, от антивирусных компаний тоже кусок получает за сотрудничество, и позитивный пиар за помощь в борьбе с СМС-вымогателями. Цены за услуги и за "официальные" залоченые мобилы устанавливает в несколько раз дороже чем в других странах, а политики еще и помогают узаконив крепкую привязку лоха к номеру его паспортом.

Грамотный развод. Это рай, а не бизнес.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Цены за услуги и за "официальные" залоченые мобилы устанавливает в несколько раз дороже чем в других странах

Вот они:

Информация об условиях предоставления SMS-услуг на короткие номера (большая распечатка)

А вот одни из тех, кто хочет "такого процветания" и всячески стремится к нему.

_http://smsonline.ru_

_http://www.gsm-inform.ru/sms_service_

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

15 миллионов за SMS-спам >>>

Борьба с SMS-мошенничеством по-русски

Помимо этого, компания оштрафовала каждого арендатора «засвеченного» номера на сумму свыше 10 млн. рублей, что, по оценкам, составляет до 90% месячных доходов от платных сервисов.

Так кому это всё выгодно? Кто в любом случае получит деньги, несмотря на все предусмотренности лиц. соглашения распространителей Fraudware? ;)

1. Сотовым операторам.

2. Контент-провайдерам.

3. Сервис-провайдерам.

4. Провайдерам доступа.

5. Дилерам мобильного контента.

и пр. пр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Хм, мною замечена интересная особенность, именно МТС в первую очередь позволяет заниматься вот таким мошенничеством, причем снимают в откровенный минус баланс жертвы. Как пример, мегафон (хотя тоже наверное не такой уж белый и пушистый...) запрещает отправить СМС в минусовой баланс, т.е. если у вас в среднем 100р на счету, то вам такие мошенники в какой-то мере не так уж и страшны. Может я ошибаюсь, поправьте :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

SBond

Вы совершенно правы....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Новое творение заботливых стражей лохотронного творчества, 2 в 1, имитирующее синий экран и извещение на русском языке:

На вашем компьютере обнаружен вирус!

XXX XXXXX XXXXX XXXXX XXXXX XXX

Рекомендуем немедленно обеспечить защиту!

b95f9b87b659.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlgaCob

Предлагаю высказаться: насколько, по вашему мнению, актуальны сегодня стандарты Bluetooth и WiFi как технические каналы утечки информации? Что важнее - обнаружить сигналы этих стандартов или блокировать их работу? Приборы, умеющие обнаруживать эти сигналы есть в том числе и от СмерШ Техникс, а известны ли кому-нибудь блокираторы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×