Внешний HDD Origin Storage прошел тесты на соответствие FIPS

Компания Origin Storage разработала внешний жесткий диск Data Locker Enterprise v2.0, который получил сертификат соотвествия стандарту FIPS в Национальном институте стандартизации и технологии США.

Стандарт компьютерной безопасности FIPS 140-2 был специально разработан с учетом требований правительственных и военных организаций, предъявляемых к накопителям информации. Это означает, что все сохраненные на диске данные будут надежно защищены от различного рода угроз.

Помимо того, что устройство заслужило высокую оценку, стоит отметить его полезные функции. Например, диск поддерживает аппаратное шифрование по алгоритму AES с 256-битным ключом, имеет встроенный сканер вредоносных программ и функцию самоуничтожения данных, на случай взлома диска. Кроме этого он совместим с операционными системами Mac, Windows, Linux и Unix и обладает достаточно большой емкостью в 1 Тб, а также оснащен сенсорным дисплеем для возможности разблокировки данных напрямую.

В компании предполагают, что особенным спросом этот диск будет пользоваться у правительственных департаментов, институтов и местных органов управления, а также коммерческих организаций, ведь цена их утерянной информации может быть очень высокой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Серверы Redis атакует новый Golang-зловред

Эксперты Aqua Security обнаружили на ловушках новую вредоносную программу, нацеленную на серверы Redis. Поскольку зловред написан на Go, ему было присвоено кодовое имя Redigo. Для внедрения используется критическая RCE-уязвимость, устраненная еще в феврале.

Данная проблема (CVE-2022-0543, 10 баллов из 10 возможных по CVSS) позволяет обойти песочницу для Lua-скриптов в Redis и выполнить сторонний код на удаленном хосте. Уязвимость актуальна для некоторых вариантов Debian и Ubuntu и была устранена обновлением Redis-пакета до версии 5.6.0.16.-1.

Тем не менее, злоумышленники до сих пор пытаются использовать эту лазейку. Их рвение подогревает доступность PoC-экспойта.

Атака Redigo, согласно результатам анализа, начинается со сканирования портов 6379, используемых Redis. Обнаружив открытый порт, хакеры пытаются подключиться и запустить выполнение следующих команд:

  1. INFO — получение информации о сервере, в том числе о наличии CVE-2022-0543;
  2. SLAVEOF — создание реплики сервера атакующих;
  3. REPLCONF — настройка внешнего соединения для этой копии;
  4. PSYNC — запуск потока репликации с мастер-сервера; подобный бэкдор используется, в числе прочего, для разделяемого объекта exp_lin.so (сохраняется на диске);
  5. MODULE LOAD — загрузка модуля exp_lin.so для проведения эксплойта;
  6. SLAVEOF NO ONE — отключение репликации; в результате реплика получает статус мастер-сервера.

Библиотека exp_lin.so не только запускает эксплойт, но также обеспечивает выполнение дальнейших команд. С этой целью в файл, по словам исследователей, включена реализация system.exec. Используя эту функциональность, авторы атаки получают информацию об архитектуре CPU, а затем загружают Redigo, повышают привилегии зловредного файла и запускают его на исполнение.

 

Поскольку на ловушках Aqua время атаки ограничено, последствия заражения выявить не удалось. Эксперты не исключают, что целью злоумышленников может являться приобщение Redis-сервера к ботнету для проведения DDoS-атак, криптоджекинга или кражи данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru