«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

«Лаборатория Касперского» защитит корпоративные сети Linux с помощью Антивируса Касперского 8.0

В рамках обновления линейки корпоративных продуктов «Лаборатория Касперского» выпускает Антивирус Касперского 8.0 для Linux File Server. Приложение позволит защитить файловые серверы под управлением Linux в современных гетерогенных сетях предприятий.



Компьютерные сети компаний часто имеют сложную структуру, в которой присутствуют различные операционные системы. Через незащищенные файловые серверы под управлением Linux в них могут проникать вредоносные программы, нацеленные, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность операционных систем Linux, количество вредоносных программ, создаваемых для этих систем, неуклонно растет, что требует дополнительной защиты. Антивирус Касперского 8.0 для Linux File Server подходит для защиты большинства типов файловых серверов под управлением Linux/FreeBSD операционных систем.

Новое антивирусное ядро, сбалансированная загрузка вычислительных ресурсов сервера, современные технологии оптимизации антивирусной проверки повышают производительность приложения и снижают объем потребляемых ресурсов.

Архитектура продукта позволяет осуществлять многоуровневую защиту в современных Linux/многоплатформенных сетях одновременно как на уровне всей файловой системы, так и на уровне сервера SAMBA.

В Антивирусе Касперского 8.0 для Linux File Server существенно расширены возможности по администрированию. Новый веб-интерфейс — Kaspersky Web Management Console позволяет администратору полноценно управлять решением из браузера на любом компьютере сети. Продукт также обладает функциями централизованного администрирования с помощью Kaspersky Administration Kit.

Антивирус Касперского 8.0 для Linux File Server поддерживает самые последние версии операционных систем семейства Linux и FreeBSD. Приложение сертифицировано для работы в виртуализированных средах VMware.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru