«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

В рамках обновления линейки корпоративных продуктов «Лаборатория Касперского» выпускает Антивирус Касперского 8.0 для Linux File Server. Приложение позволит защитить файловые серверы под управлением Linux в современных гетерогенных сетях предприятий.



Компьютерные сети компаний часто имеют сложную структуру, в которой присутствуют различные операционные системы. Через незащищенные файловые серверы под управлением Linux в них могут проникать вредоносные программы, нацеленные, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность операционных систем Linux, количество вредоносных программ, создаваемых для этих систем, неуклонно растет, что требует дополнительной защиты. Антивирус Касперского 8.0 для Linux File Server подходит для защиты большинства типов файловых серверов под управлением Linux/FreeBSD операционных систем.

Новое антивирусное ядро, сбалансированная загрузка вычислительных ресурсов сервера, современные технологии оптимизации антивирусной проверки повышают производительность приложения и снижают объем потребляемых ресурсов.

Архитектура продукта позволяет осуществлять многоуровневую защиту в современных Linux/многоплатформенных сетях одновременно как на уровне всей файловой системы, так и на уровне сервера SAMBA.

В Антивирусе Касперского 8.0 для Linux File Server существенно расширены возможности по администрированию. Новый веб-интерфейс — Kaspersky Web Management Console позволяет администратору полноценно управлять решением из браузера на любом компьютере сети. Продукт также обладает функциями централизованного администрирования с помощью Kaspersky Administration Kit.

Антивирус Касперского 8.0 для Linux File Server поддерживает самые последние версии операционных систем семейства Linux и FreeBSD. Приложение сертифицировано для работы в виртуализированных средах VMware.

Источник

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru